<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>RGPD - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/rgpd/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/rgpd/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 19 Sep 2023 12:21:54 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>RGPD - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/rgpd/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Paysage réglementaire cyber : enjeux et perspectives</title>
		<link>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Mon, 18 Sep 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[Réglementations]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21324</guid>

					<description><![CDATA[<p>La hausse des cyberattaques est estimée à 38% en 2022[1]. Ce chiffre en est l&#8217;illustration, la menace cyber ne cesse d’augmenter et est devenue une des préoccupations majeures des entreprises à travers le monde. Pour contrer cette menace croissante et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">Paysage réglementaire cyber : enjeux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La hausse des cyberattaques est estimée à 38% en 2022<a href="#_ftn1" name="_ftnref1">[1]</a>. Ce chiffre en est l&rsquo;illustration, la menace cyber ne cesse d’augmenter et est devenue une des préoccupations majeures des entreprises à travers le monde. Pour contrer cette menace croissante et maintenir la confiance numérique, les états ont depuis longtemps réglementé le cyberespace et continuent à le faire pour s’adapter aux différentes évolutions. On a donc vu progressivement émerger de multiples réglementations imposant la mise en œuvre de mesures de cybersécurité et de protection des données, assorties de différents niveaux de sanctions possibles en cas de non-conformités. Les entreprises sont donc désormais confrontées à un paysage réglementaire complexe qui nécessite la mise en place de stratégies de conformité avec des modèles organisationnels adaptés.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Une densification et une complexification du paysage réglementaire cybersécurité</h2>
<p style="text-align: justify;">Les <strong>premières tentatives de réglementations</strong> en matière de protection des données à caractère personnel et de cybersécurité restent <strong>partielles jusqu’au début des années 2000</strong>. Elles sont alors initiées essentiellement par les Etats-Unis et l’Union Européenne. Elles sont d’abord axées sur la protection des données à caractère personnel, en France avec la <em><u>Loi Informatique et Libertés</u></em> (1978) et aux Etats-Unis avec des réglementations sectorielles :  le <em><u>Privacy Act</u></em> (1974) pour le secteur public, le <em><u>Health</u></em><em><u> Insurance Portability and Accountability Act</u></em> pour le secteur de la santé (1996) et le <em><u>Gramm–Leach–Bliley Act</u></em> (1999) pour le secteur financier.</p>
<p style="text-align: justify;">Les <strong>premières réglementations cybersécurité</strong> ont ensuite vu le jour au <strong>début des années 2000 dans le secteur financier</strong> et visaient à améliorer la sécurité des services fournis. Parmi les réglementations notables, on peut citer le <u>Sarbanes-Oxley Act</u> (2002), aux Etats-Unis, renforçant la transparence des entreprises en matière de contrôle interne ainsi que la Directive sur les <u>Services de Paiement</u> (2007), au sein de l’Union Européenne, qui règlemente la sécurité des paiements et des opérations en ligne.</p>
<p style="text-align: justify;"><strong>Depuis le début des années 2010</strong>, des réglementations plus structurantes ont émergé pour constituer un <strong>premier socle réglementaire cyber</strong>, toujours dans les mêmes régions. Ces réglementations sont principalement centrées sur la protection des infrastructures critiques, avec en France <em>la <u>Loi de Programmation Militaire de 2013-2018</u> </em>(2013), aux Etats-Unis le <em><u>National Cyber Security and Critical Infrastructure Protection Act</u></em> (2014), mais aussi la directive <em><u>Network and Information Security 1</u></em> (2016) promulguée par l’Union Européenne.</p>
<p style="text-align: justify;">Ce n’est qu’<strong>à la fin des années 2010 que la volonté de réglementer l’espace cyber devient plus globale</strong>. Alors que de nombreux pays ont emboîté le pas des Etats-Unis et de l’Union Européenne, des réglementations cyber plus contraignantes émergent également, engendrant des <strong>impacts en profondeur</strong> sur les systèmes d’information. Cela se manifeste à travers l’arrivée de réglementations majeures sur la <strong>protection des données à caractère personnel</strong> à travers le monde : le <em><u>Règlement Général sur la Protection des Données</u></em> (RGPD, 2018) en Europe, le <em><u>California Consumer Privacy Act</u></em> (CCPA, 2020) en Californie, la<u> <em>Loi pour la Protection des Données personnelles</em> </u>(LGPD, 2020) au Brésil, la <em><u>Personal Information Protection Law</u></em> (PIPL, 2021) en Chine, ou encore le<em> <u>Personal Data Law</u></em> (2022) en Russie.</p>
<p style="text-align: justify;">D’autres réglementations visant à <strong>protéger les systèmes d’informations </strong>se multiplient, avec la <em><u>Cybersecurity Law</u></em> en Chine (2017), la <em><u>Réglementation Cybersécurité NYCRR 500</u></em> pour l’Etat de New-York (2017), ou encore la nouvelle mouture de la <em><u>Directive NIS</u></em> (2023) et DORA en Europe.</p>
<p> </p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-21325" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1.png" alt="" width="978" height="480" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1.png 978w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-389x191.png 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-768x377.png 768w" sizes="(max-width: 978px) 100vw, 978px" /></p>
<p style="text-align: center;"><em>Evolution du paysage réglementaire cybersécurité<a href="#_ftn2" name="_ftnref2"><strong>[2]</strong></a> </em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">À ce paysage réglementaire cybersécurité complexe vient par ailleurs s’ajouter un <strong>vaste écosystème d’exigences et standards cybersécurité</strong>, avec <strong>différents niveaux de contraintes</strong> : des exigences réglementaires issues de réglementations cyber ou non, à valeur obligatoire, des recommandations ou encore des exigences ayant valeur de contrat. Dans ce contexte, il est nécessaire de bien identifier l’ensemble des exigences applicables et le niveau de contrainte qu’elles imposent.</p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-21327" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2.png" alt="" width="872" height="310" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2.png 872w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-768x273.png 768w" sizes="(max-width: 872px) 100vw, 872px" /></p>
<p style="text-align: center;"><em>Typologies d’exigences et standards cybersécurité, au-delà des réglementations cyber</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Une stratégie de conformité réglementaire cybersécurité à adapter au nouveau paradigme</h2>
<p style="text-align: justify;">Face à la complexification du paysage réglementaire cybersécurité de par le monde, la conformité ne peut être pensée uniquement comme une conformité totale à l’ensemble des exigences réglementaires applicables. Face à des exigences pointues et coûteuses à appliquer, voire parfois contradictoires, il devient nécessaire de mettre en place des <strong>stratégies de conformité</strong> <strong>cyber basées sur les risques</strong>. Leur définition sera basée sur l’étude du niveau de conformité réglementaire de l’existant, sur l’évaluation de l’effort et de la complexité des mesures devant être déployées pour la mise en conformité à chaque réglementation, mise au regard des risques associés à de potentielles non-conformités, tant en termes de sanctions qu’en termes de protection du SI. Cette analyse, loin de vouloir échapper à la loi, vise à bien identifier le bénéfice/risque des activités et peut conduire à réorienter des activités, limiter leurs périmètres, ou encore agir de concert avec l’écosystème pour faire évoluer les exigences.</p>
<p style="text-align: justify;">Afin de mettre en œuvre une telle stratégie, il est d’abord essentiel d’<strong>identifier l’ensemble des réglementations applicables </strong>et de mettre en place une <strong>veille réglementaire</strong> permettant de suivre l’évolution des réglementations et les actualités associées. Une organisation à deux niveaux doit ensuite être mise en place afin <strong>d’assurer le pilotage de la conformité réglementaire cyber.</strong></p>
<p style="text-align: justify;"><strong>Un premier niveau de pilotage global </strong>visant à disposer d’une vue d’ensemble haut-niveau : une analyse globale du niveau de conformité cyber doit être réalisée. Elle pourra s’appuyer sur un référentiel cybersécurité reconnu tel que NIST ou ISO 27001 pour les exigences sécurité. Pour les exigences relatives à la protection des données à caractère personnel, le RGPD est un bon socle puisque l’essentiel des réglementations sur cette thématique à l’international en sont dérivées. Le NIST privacy et les normes ISO privacy constituent également des référentiels solides en la matière. Ces référentiels pourront être mappés avec les principales réglementations applicables et on pourra tirer parti des synergies existantes entre les réglementations, comme l’illustrent les deux exemples ci-dessous.</p>
<p style="text-align: justify;">Pour compléter cette analyse, un plan d’audit devra être déroulé afin d’évaluer plus précisément la conformité aux réglementations locales clés.</p>
<p> </p>
<p style="text-align: justify;"><span style="text-decoration: line-through;"><img decoding="async" class=" wp-image-21329 alignleft" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3.png" alt="" width="356" height="316" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3.png 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3-215x191.png 215w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3-44x39.png 44w" sizes="(max-width: 356px) 100vw, 356px" /> <img loading="lazy" decoding="async" class=" wp-image-21331 alignright" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4.png" alt="" width="346" height="314" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4.png 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4-210x191.png 210w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4-43x39.png 43w" sizes="auto, (max-width: 346px) 100vw, 346px" /></span></p>
<p style="text-align: justify;">                                                                                   </p>
<p style="text-align: justify;"> </p>
<table style="height: 23px; width: 100%; border-collapse: collapse; border-style: solid; border-color: #ffffff;" border="0">
<tbody>
<tr style="height: 23px;">
<td style="width: 42.7381%; height: 23px; border-style: solid; border-color: #ffffff; text-align: center;"><em>Analyse des synergies entre la directive <u>NIS</u> et la <u>LPM</u></em></td>
<td style="width: 13.9285%; height: 23px; border-style: solid; border-color: #ffffff;"> </td>
<td style="width: 43.3333%; height: 23px; border-style: solid; border-color: #ffffff; text-align: center;"><em>Analyse des synergies entre la directive <u>NIS</u> et la norme<u> ISO2702</u></em></td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Un deuxième <strong>niveau de pilotage « local », à l’échelle géographique ou métier, </strong>visant à assurer la conformité réglementaire locale dans chacune des régions où le groupe est présent. Cela nécessite tout d’abord la mise en place d’une veille locale afin d’identifier et de connaître précisément les réglementations et les actualités associés. Cela passe ensuite par l’analyse détaillée du niveau de conformité aux réglementations locales, l’identification des spécificités et des besoins pour assurer le bon niveau de conformité, et la remontée de ces éléments au groupe pour assurer le pilotage global des actions de conformité.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Des réglementations protectionnistes questionnant le besoin de découplage des systèmes d’information</h2>
<p style="text-align: justify;">Être conforme à une multitude de règlementations cybersécurité devient un véritable défi pour les entreprises présentes à l’international et disposant d’un système d’information centralisé. Cela s’explique par l’empilement de ces réglementations avec parfois des dispositions incompatibles ou contradictoires entre certaines réglementations, mais aussi en raison de l’émergence d’exigences engendrant des <strong>impacts en profondeur</strong> sur les systèmes d’information.</p>
<p style="text-align: justify;">C’est entre autres le cas de la <strong>réglementation PIPL en Chine</strong>, et en particulier son article 40 qui prévoit que le transfert de données hors de Chine sera autorisé seulement si leur traitement est conforme à l’évaluation de sécurité établie par l’administration chinoise. Cette réglementation sera applicable au-delà d’un certain volume de données à caractère personnel (pas encore spécifié par les autorités chinoises).</p>
<p style="text-align: justify;">Des <strong>incompatibilités entre les réglementations</strong> ont également vu le jour entre les Etats-Unis et l’Union Européenne. Cette situation est illustrée par l’invalidation du <em><u>Privacy Shield </u></em><a href="#_ftn3" name="_ftnref3"><em><strong>[3]</strong></em></a> américain par la Cour de Justice de l’Union Européenne, ses arrêts <em><u>Schrems</u></em> remettant en question la capacité des hébergeurs Cloud américains à traiter les données personnelles de leurs clients européens conformément aux exigences européennes.</p>
<p style="text-align: justify;">Dans ce contexte de renforcement des exigences de cybersécurité et de protection des données à caractère personnel, exacerbé par les volontés protectionnistes de certains Etats, il peut devenir nécessaire d’<strong>étudier les besoins de découplage des systèmes d’information globalisés et centralisés </strong>en considérant la séparation en plusieurs zones géographiques, qui pourraient être :</p>
<ul style="text-align: justify;">
<li>Une zone comprenant les Etats-Unis et le Royaume-Uni ;</li>
<li>Une deuxième zone centrée sur la Chine ;</li>
<li>Une troisième zone composée de l’Union Européenne et les pays adéquats<a href="#_ftn4" name="_ftnref4">[4]</a> au sens du GDPR.</li>
</ul>
<p style="text-align: justify;">Selon leur réalité réglementaire et les évolutions potentielles, les autres pays ou régions pourraient être rattachés à l’une ou l’autre de ces trois zones.</p>
<p style="text-align: justify;">À l’avenir, les systèmes d’information de ces différentes zones pourraient s’appuyer plus largement sur les <strong>clouds souverains</strong> qui sont en cours de développement.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Des contraintes qui peuvent même exhorter à l’arrêt de l’activité dans une région</h2>
<p style="text-align: justify;">Nous observons même l’arrêt ou le décalage de lancement d’activités de plusieurs entreprises dans certains pays où les contraintes réglementaires et risques de sanctions associés sont trop importants au regard des enjeux métiers et de la stratégie de l’entreprise. C’est notamment le cas dans certains Etats des Etats-Unis, et en Europe, où certains grands acteurs freinent leur développement à cause du RGPD (exemple de l’open AI/ Bard de Google, encore le lancement de Thread par Meta).</p>
<p style="text-align: justify;"><em> </em></p>
<h2 style="text-align: left;">Perspectives : quelles évolutions en 2023 et après ?</h2>
<p style="text-align: justify;"><strong> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-21333" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5.png" alt="" width="3900" height="828" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5.png 3900w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-768x163.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-1536x326.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-2048x435.png 2048w" sizes="auto, (max-width: 3900px) 100vw, 3900px" /></strong></p>
<p> </p>
<p style="text-align: justify;">Le paysage réglementaire, complexe comme évoqué précédemment, va continuer à s’étoffer dans les mois et les années à venir. A la fois sur des sujets nouveaux (IA, sécurité des produits) comme sur des pans existants, comme les infrastructures critiques.</p>
<p style="text-align: justify;">Sur le volet « infrastructure critique », après de premières phases de réglementations centrées sur la protection des données à caractère personnel, les autorités ont veillé à la protection des infrastructures critiques, qui se poursuit avec notamment la directive <em><u>NIS 2</u></em>. Adoptée le 10 novembre 2022 et bientôt transposée en droit français, elle vise à réduire les disparités entre les Etats membres, renforcer la cybersécurité dans un contexte de digitalisation croissant et établir des mesures de sécurité pour améliorer le niveau de sécurité des infrastructures critiques au sein des Etats membres de l’UE.</p>
<p style="text-align: justify;">Une nouvelle phase se profile désormais, durant laquelle les réglementations se concentreront sur la sécurité des produits numériques, avec en particulier :</p>
<ul style="text-align: justify;">
<li>L’<strong><u>AI Act</u></strong>, réglementation européenne visant à définir un référentiel commun pour le développement et l’utilisation de l’Intelligence Artificielle (IA). Dans un contexte d’accélération fulgurante des usages de l’IA, de nouvelles réglementations devraient également émerger de par le monde, et notamment en Chine où des mesures ont d’ores-et-déjà été prises et ont entraîné la fermeture de 55 applications et 4200 sites entre janvier et mars 2023<a href="#_ftn5" name="_ftnref5">[5]</a>.</li>
<li>Le <strong><u>Cyber<em> Résilience Act</em></u></strong><em> (</em>R.A), réglementation européenne elle aussi, qui vise à renforcer le niveau de sécurité des produits numériques en imposant des mesures à respecter par les constructeurs dès la conception des produits. Sans compter l’annonce récente par la Maison Blanche de l’initative « Cyber trust mark » ciblant le même objectif mais avec une approche différente<a href="#_ftn6" name="_ftnref6">[6]</a>.</li>
</ul>
<p style="text-align: justify;">L&rsquo;enjeu réglementaire n&rsquo;est donc pas près de réduire et les équipes cyber doivent s&rsquo;y préparer. Il sera, a minima, nécessaire de renforcer les liens avec les métiers concernés et également avec les équipes juridiques. Les entreprises les plus matures dans le domaine ont créé des pôles juridiques au sein même des équipes cyber, pour échanger avec les différents services juridiques. Ceci n&rsquo;est pas forcément nécessaire en fonction de l&rsquo;organisation de chaque structure, mais peut aussi être un gage de mobilisation important.</p>
<p style="text-align: justify;">Dans tous les cas, l&rsquo;enjeu sera pour les entreprises d&rsquo;arriver à transformer ces exigences réglementaires, souvent obligatoires, en un avantage concurrentiel dans leurs activités, en ne faisant pas de la conformité punitive, a minima, mais bien en s&#8217;emparant du sujet et en faisant un acte de transformation de ces pratiques qu&rsquo;elle pourra valoriser extérieurement.</p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://blog.checkpoint.com/2023/01/05/38-increase-in-2022-global-cyberattacks/">https://blog.checkpoint.com/2023/01/05/38-increase-in-2022-global-cyberattacks/</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> Liste non exhaustive des réglementations cyber</p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="https://www.cnil.fr/fr/invalidation-du-privacy-shield-les-suites-de-larret-de-la-cjue">https://www.cnil.fr/fr/invalidation-du-privacy-shield-les-suites-de-larret-de-la-cjue</a></p>
<p style="text-align: justify;"><a href="#_ftnref4" name="_ftn4">[4]</a> <em>Pays en adéquation avec le niveau de protection requis par l’UE</em> <a href="https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde">https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde</a></p>
<p style="text-align: justify;"><a href="#_ftnref5" name="_ftn5">[5]</a> <a href="https://www.01net.com/actualites/comment-les-lois-chinoises-tres-strictes-risquent-de-nuire-a-lia-made-in-china.html">https://www.01net.com/actualites/comment-les-lois-chinoises-tres-strictes-risquent-de-nuire-a-lia-made-in-china.html</a></p>
<p style="text-align: justify;"><a href="#_ftnref6" name="_ftn6">[6]</a> <a href="https://arstechnica.com/information-technology/2023/07/the-cyber-trust-mark-is-a-voluntary-iot-label-coming-in-2024-what-does-it-mean/">https://arstechnica.com/information-technology/2023/07/the-cyber-trust-mark-is-a-voluntary-iot-label-coming-in-2024-what-does-it-mean/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">Paysage réglementaire cyber : enjeux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ISO 27701 : un texte de conformité de plus ou le cadre international tant attendu pour la protection de la vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/12/iso-27701-un-cadre-international-vie-privee/</link>
		
		<dc:creator><![CDATA[Alexandre Bianchi]]></dc:creator>
		<pubDate>Tue, 24 Dec 2019 13:29:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[ISO 27701]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[SMSI]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12250</guid>

					<description><![CDATA[<p>Facebook (5 milliards de dollars), Cambridge Analytica, Equifax (700 millions de dollars), British Airways (204 millions d’euros), Marriott (110 millions d’euros)… il ne fait nul doute que ces affaires et amendes records participent à rendre le constat suivant de plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/iso-27701-un-cadre-international-vie-privee/">ISO 27701 : un texte de conformité de plus ou le cadre international tant attendu pour la protection de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Facebook (<a href="https://www.forbes.com/sites/mnunez/2019/07/24/ftcs-unprecedented-slap-fines-facebook-5-billion-forces-new-privacy-controls/#483c82275668">5 milliards de dollars</a>), Cambridge Analytica, <a href="https://www.wired.com/story/equifax-fine-not-enough/">Equifax</a> (700 millions de dollars)<a href="#_ftn2" name="_ftnref2"></a>, British Airways (<a href="https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2019/07/ico-announces-intention-to-fine-british-airways/">204 millions d’euros</a>), Marriott (<a href="https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2019/07/intention-to-fine-marriott-international-inc-more-than-99-million-under-gdpr-for-data-breach/">110 millions d’euros</a>)… il ne fait nul doute que ces affaires et amendes records participent à rendre le constat suivant de plus en plus évident et partagé : cybersécurité et protection de la vie privée sont de nouveaux piliers structurants et non négociables pour les entreprises et organisations. Le PDG d’Apple Tim Cook évoquant<a href="#_ftn5" name="_ftnref5"></a> même récemment le sujet comme une « crise » à laquelle il faut faire face.</p>
<p>&nbsp;</p>
<h2>Mais au juste, qu’est-ce que la norme ISO 27701 ?</h2>
<p>L’International Standard Organisation (ISO) a publié en août 2019 sa norme 27701 qui est une extension de l’ISO 27001 et a vocation à venir spécifier et définir les processus, les objectifs et les mesures à mettre en œuvre pour la protection des données personnelles et de la vie privée.</p>
<p>&nbsp;</p>
<h2>Créer et faire vivre un Système de Management de la Protection de la Vie Privée</h2>
<p>A l&rsquo;instar de la norme ISO 27001 (la référence en ce qui concerne la sécurité informatique), qui a pour but de créer un Système de Management de la Sécurité de l&rsquo;Information (SMSI), son extension 27701 aspire à créer un Système de Management de la Protection de la Vie privée (<em>Privacy Information Management System &#8211; PIMS en anglais</em>).</p>
<p>Pour ce faire, la norme amende et complète les processus, les exigences et les mesures de sécurité de la 27001 et de la 27002 avec des préconisations spécifiques au traitement de données à caractère personnel.</p>
<p>Mais elle ne se contente pas d&rsquo;étoffer la 27001 et la 27002 et vient également ajouter des exigences nouvelles spécifiques bien connues des acteurs de la Privacy (gestion du consentement, transparence, minimisation…).</p>
<figure id="post-12299 media-12299" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12299" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1.png" alt="" width="1173" height="554" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1.png 1173w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-404x191.png 404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-768x363.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Image-1-71x34.png 71w" sizes="auto, (max-width: 1173px) 100vw, 1173px" /></figure>
<p>Dans ce contexte, l’obtention d’une certification ISO 27001 est un préalable à une certification 27701.</p>
<p>Ce paramètre rétrécit mécaniquement les candidats potentiels à une certification, et rend l’effort à fournir plus conséquent : revue des documents existants, collaboration nécessaire entre les équipes initiales du SMSI et les nouveaux acteurs du PIMS, etc.</p>
<p>Malgré cet effort, l’application de ce standard offre une excellente opportunité pour les organisations d’entremêler davantage les processus et les équipes relatifs à la cybersécurité et la Privacy (par exemple : lier les processus d’Intégration de la Sécurité dans les Projets et le Privacy by Design)<em>.</em></p>
<p>&nbsp;</p>
<h2>La certification ISO 27701 n&rsquo;est pas synonyme de conformité au RGPD…</h2>
<p>Il est important de noter qu’une certification à la norme n’est pas synonyme à une conformité au RGPD, la vocation principale de la norme étant d&rsquo;établir à l&rsquo;échelle mondiale des principes et des règles autour de la Privacy, et ce, dans un langage commun. Cela dit, il convient de rappeler que des autorités nationales (comme la CNIL) ont participé à l&rsquo;élaboration de la norme et saluent sa publication.</p>
<p>Mais alors, quelles adhérences entre le contenu de la norme et le contenu du RGPD ?</p>
<p>En ce qui concerne les principes fondamentaux du RGPD (consentement, droits, licéité…), la nouvelle norme développe un ensemble d’exigences couvrant toutes les thématiques du RGDP. La norme se voulant internationale, elle demeure par nature moins précise que le RGPD sur certains thèmes (pas de précision du délai à respecter pour notifier l’autorité par exemple). Il est ainsi du ressort du PIMS de réaliser une analyse d’écarts afin de comprendre quels sont les ajustements à réaliser pour être en conformité avec les lois applicables.</p>
<p>Par ailleurs, en ce qui concerne la sécurité des données à caractère personnel, les adaptations des exigences de la 27001 et de la 27002 offrent un référentiel complet aux organisations pouvant servir de socle pour respecter l’article 32 du RGPD (dédié à la sécurité des données).</p>
<p>&nbsp;</p>
<h2>…mais elle peut devenir la marque de crédibilité la plus forte en la matière sur le marché.</h2>
<p>L&rsquo;enjeu principal d&rsquo;une certification 27701 est de crédibiliser son système de management de la Privacy et donner confiance aux parties prenantes (partenaires commerciaux, clients, fournisseurs, salariés, autorités…) quant à la prise en compte des principes fondamentaux de la protection de la vie privée.</p>
<p>Le « tampon » 27701 pourrait devenir rapidement un gage de confiance connu et reconnu à l’échelle internationale. A l’instar de la norme ISO 27001, cette nouvelle norme 27701 pourrait devenir un critère incontournable dans les phases d’appel d’offres.</p>
<p>Dans cette perspective, Matthieu Grall de la <em>Commission nationale de l&rsquo;informatique et des libertés (CNIL)</em> énonce qu&rsquo;avec « (…) l’augmentation du nombre de plaintes et de sanctions liées à la confidentialité et à la protection des données, il est évident qu’une telle norme était nécessaire. En outre, les organisations doivent prouver aux autorités, et à leurs partenaires, clients et collaborateurs qu’elles sont dignes de confiance. Or cette norme contribuera fortement à inspirer cette <a href="https://www.iso.org/fr/news/ref2419.html">confiance</a>. »</p>
<p>&nbsp;</p>
<h2>Concrètement, pour qui et pourquoi ?</h2>
<p>La publication de cette norme représente une opportunité pour plusieurs types d’organisations :</p>
<ul>
<li><strong>Dans une relation B2B :</strong> un gage de confiance fort vis-à-vis de ses partenaires commerciaux dans le cadre d’une collaboration induisant le traitement de données personnelles (une entreprise gérant la paie ou réalisant les opérations de communication ou de marketing pour le compte de grandes organisations par exemple).</li>
<li><strong>Dans une relation B2C :</strong> la certification d’un périmètre clé d’une entreprise traitant en masse les données personnelles de ses clients (un distributeur dans le cadre de son programme fidélité, un assureur dans le cadre ses activités contractuelles…) peut devenir à terme un vecteur de confiance significatif vis-à-vis des clients eux-mêmes mais aussi vis-à-vis des autorités.</li>
<li><strong>Au sein des entreprises :</strong> la norme représente un nouveau référentiel auquel les entreprises peuvent se confronter et dont elles peuvent se servir pour venir élaborer un cadre d’audit clair et partagé. Une certification ISO 27701 peut également représenter un moyen pour les DPO et les équipes Privacy de rendre tangible les efforts fournis auprès de leur top management.</li>
</ul>
<figure id="post-12301 media-12301" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12301" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2.png" alt="" width="1148" height="269" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2.png 1148w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2-437x102.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2-768x180.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/image-2-71x17.png 71w" sizes="auto, (max-width: 1148px) 100vw, 1148px" /></figure>
<p>Si des incertitudes demeurent sur son adoption massive (notamment liées à la barrière de la certification 27001), il ne fait nul doute qu’elle pourra rapidement s’imposer comme un gage de confiance ainsi que comme un nouveau référentiel d’audit et de contrôle interne.</p>
<p>Il en demeure que l’apparition de cette norme est un nouveau bond en avant en ce qui concerne la protection des données personnelles, et ce à l’échelle internationale.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/iso-27701-un-cadre-international-vie-privee/">ISO 27701 : un texte de conformité de plus ou le cadre international tant attendu pour la protection de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</title>
		<link>https://www.riskinsight-wavestone.com/2019/11/interview-de-tristant-nitot-qwant/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Sun, 24 Nov 2019 12:55:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[Qwant]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12221</guid>

					<description><![CDATA[<p>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » publiée par Wavestone en mai dernier, une interview de Tristan Nitot, aujourd’hui directeur général de Qwant a été réalisée afin de mettre en lumière les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-de-tristant-nitot-qwant/">Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans le cadre de  l’étude « Vie privée à l’ère du numérique : du big data au smart data » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Tristan Nitot, aujourd’hui directeur général de Qwant a été réalisée afin de mettre en lumière les innovations proposant des alternatives à la collecte massive de données. Retour sur cette interview.</em></p>
<p>&nbsp;</p>
<h2>« Qwant, le moteur de recherche qui respecte votre vie privée »</h2>
<h3>Qu’est-ce que Qwant ?</h3>
<p>Qwant est une société française avec des capitaux franco-allemands, dont le premier produit est un moteur de recherche possédant deux particularités. La première est qu’il respecte la vie privée de ses utilisateurs : il ne laisse pas de cookies et ne collecte aucune donnée personnelle. La deuxième est qu’il est souverain et européen. Il couvre les langues européennes et répond à la nécessité stratégique d’avoir un moteur de recherche en Europe car chacune des grandes puissances mondiales possède son propre moteur de recherche. En somme, Qwant se positionne comme un acteur numérique responsable avec un business model raisonnable et éthique.</p>
<p><strong> </strong></p>
<h3>Qui sont les utilisateurs de Qwant ?</h3>
<p>Il est forcément difficile de les identifier. Nous avons des fichiers de logs, pour savoir quelles sont les requêtes qui sont envoyées, savoir là où ont cliqué les utilisateurs et pour comptabiliser les requêtes. Mais parce que nous ne collectons pas de données personnelles, nous ne pouvons pas savoir, par exemple, si une visite sur un site correspond à une première visite ou non.</p>
<p>Globalement, la connaissance que nous avons sur nos utilisateurs provient de sondages. Nous nous rendons ainsi compte que nos utilisateurs sont plus souvent des hommes que des femmes et sont plutôt avancés techniquement. En revanche, les âges des utilisateurs de Qwant sont très disparates.</p>
<p>&nbsp;</p>
<h3>Quelle était la genèse du projet ?</h3>
<p>Je suis arrivé il y a seulement un an mais je connais le président Éric Léandri depuis 4 ans. Avec ses associés, il a d’abord établi le constat d’un important manque de souveraineté numérique alors même que notre économie numérique est basée sur la récolte de données personnelles. Celles-ci permettent de fournir des services personnalisés et de le financer par une publicité ciblée. Qui dit publicité ciblée dit collecte d’un maximum d’information sur la personne connectée.</p>
<p>De notre côté, nous estimons que cette solution n’est pas viable ! Pour instaurer une société numérique éthique et pérenne, il est nécessaire d’établir une relation de confiance avec les utilisateurs. L’exemple de l’affaire Cambridge Analytica tend à montrer que le numérique est aujourd’hui toxique pour nos sociétés.</p>
<p>&nbsp;</p>
<h3><strong>En utilisant uniquement de la publicité non ciblée, comment vous rémunérez-vous ? </strong></h3>
<p>Nous proposons des publicités contextuelles : lorsqu’un utilisateur recherche le terme « vélo », une publicité liée au « vélo » va apparaître. Les informations personnelles, telles que le genre ou l’âge, ne sont pas connues. Paradoxalement, nous observons que le nombre de clics sur la publicité est plus élevé ; le gain lié aux publicités est donc proportionnellement plus élevé. Google a suivi ce business model jusqu’en 2006, époque à laquelle sa valorisation était de 10 milliards d’euros.</p>
<p>&nbsp;</p>
<h3><strong>Aujourd’hui Qwant n’est pas dans une position de leader par rapport au reste des acteurs ; qu’est-ce qui pourrait changer la donne demain ? </strong></h3>
<p>Je vais répondre à côté volontairement : nous cherchons évidemment à obtenir davantage de part de marché. Pour être économiquement pérenne, nous avons besoin d’obtenir 15% du marché en France et 10% sur l’ensemble de l’Europe. Ça serait déjà formidable parce que le marché est énorme et que ça nous suffirait amplement pour vivre et pour que nos actionnaires soient ravis. Je pense que c’est essentiel de rappeler ça ; nous ne pouvons pas dire avec assurance que Qwant n’arrivera jamais à détrôner Google, mais nous pouvons toujours essayer.</p>
<p><strong> </strong></p>
<h3>Un business model respectueux de la vie privée, est-ce nécessairement un modèle sans aucune collecte de données à caractère personnel ?</h3>
<p>Pas nécessairement. Ce qui est certain, c’est qu’il y a avant tout un besoin de repenser le système. Il a des innovations nécessitant la collecte de données qui ne fonctionneront pas sans un changement de dispositif. Je pense par exemple à notre filiale, Qwant Care, qui utilise l’IA sur des données médicales. Nous avons misé sur l’importance du médecin comme intermédiaire de confiance. Le patient va confier ses données médicales au médecin qui va les anonymiser grâce à un identifiant aléatoire avant de les envoyer à Qwant Care pour les faire analyser. Nous renvoyons un résultat et c’est au médecin de réécrire le nom du patient sur le dossier puis de le remettre au patient lors du diagnostic. L’existence d’un tiers de confiance peut constituer un premier pas dans ce sens.</p>
<p>Qwant ne mémorise pas l’historique de navigation, mais seulement les requêtes sans distinction de l’utilisateur. Il peut donc tout de même faire des suggestions dans la barre de recherche. Si vous tapez Donald, vous allez avoir Donald Duck et Donald Trump. Ce système peut cependant s’avérer handicapant car très peu d’utilisateurs utilisent les marques pages et les favoris. C’est néanmoins ce qui permet de ne stocker aucune donnée personnelle. Pour y remédier, nous mettons en place le <em>« learning to rank » </em>: en comptabilisant le nombre de clics par résultat de recherche nous parvenons à réorganiser l’ordre d’apparition des résultats de recherche selon les préférences utilisateurs. Sur la page de recherche Qwant, les résultats n’affichent que le titre et un extrait du contenu : l’amélioration de l’algorithme est donc basée sur l’intuition de l’utilisateur et l’intelligence collective. Par ailleurs, nous travaillons sur un nouvel outil, appelé Masq, qui enregistre les recherches en local sur l’ordinateur ou le mobile. Avec cet outil, l’utilisateur pourra avoir également des suggestions personnalisées, basées sur son propre historique de navigation, sans que Qwant ne l’enregistre sur ses serveurs.</p>
<p>Le problème est qu’en tant qu’utilisateur, nous ne sommes pas vraiment éduqués à l’utilisation de nos appareils. Lorsque vous achetez un Android, vous avez l’impression qu’il faut immédiatement un compte Gmail : ce n’est pas vrai mais c’est prévu pour que vous ouvriez un compte Gmail et rentriez dans l’engrenage. En réalité, nous pouvons faire plein de choses sans compte Gmail. De notre côté, nous avons annoncé un partenariat avec Wiko pour proposer un smartphone équipé de Firefox mais dont le moteur de recherche par défaut est Qwant au lieu de Chrome. Avec ce smartphone, vous pourrez initier votre Wiko sans aucune donnée personnelle. Seul l’opérateur saura qui vous êtes.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>RGPD et prise de conscience collective</h2>
<h3>Le RGPD et la multiplication des scandales autour du respect de la vie privée ont-ils généré une prise de conscience des citoyens ?</h3>
<p>Bien sûr, nous remarquons une certaine prise de conscience : le RGPD est un sujet de discussion et les derniers scandales ont eu une véritable valeur pédagogique (ce que nous avons d’ailleurs pu constater avec la hausse importante de fréquentation de Qwant suite à la médiatisation de l’affaire Cambridge Analytica). Néanmoins, la sensibilité au respect de la vie privée numérique reste encore trop peu développée à mon sens.</p>
<p>&nbsp;</p>
<h3>Dans ce cas, qu’est-ce qui a évolué dans la perception des citoyens ?</h3>
<p>Les gens commencent à mieux percevoir ce que font les géants du numérique et les problèmes que cela pose, mais de façon encore trop timide. J’ai publié un livre dans ce sens il y a deux ans et demi (N.D.R.L. : <em>Surveillance:// : Les libertés au défi du numériques : comprendre et agir</em>, aux éditions C&amp;F). Dans ce livre, je faisais œuvre d’éducation : faire comprendre le business model des géants du numérique, définir le logiciel libre et expliquer comment se protéger de la surveillance.</p>
<p>Ma démarche consiste, non pas à faire peur aux gens, mais à leur expliquer les choses. Je donne plus d’une centaine de conférences par an où j’explique de façon quasi-systématique le business model des géants de l’internet. Ce que les individus ne réalisent pas, c’est qu’ils sont utilisateurs des services proposés par ces entreprises et non pas les clients : le véritable client est l’annonceur publicitaire.</p>
<p><strong> </strong></p>
<h3><strong>Comment aller plus loin dans cette prise de conscience ?</strong></h3>
<p>Malheureusement, très peu de gens sont formés au numérique alors même que le passage de l’administration au numérique apporte une pression sur toutes les tranches de la société. Tout le monde est obligé de s’y mettre malgré ce manque d’accompagnement. Par exemple ils ont souvent des difficultés à différencier un navigateur d’un moteur de recherche. L’application Qwant est un navigateur avec un moteur de recherche ; c’est comme confondre TF1 et Panasonic…</p>
<p>Je suis toujours étonné que l’on me pose des questions sur le compteur Linky par exemple. Cela ne représente rien en termes de vie privée par rapport à la collecte de données personnelles par les géants d’internet. Globalement, la notion de numérique est abstraite pour beaucoup. J’aime faire le parallèle avec les travaux de Louis Pasteur sur les microbes. Des micro-organismes invisibles à l’œil nu présents dans l’air sont à l’origine de maladies. Cette découverte a pu faire grandement baisser le nombre de décès dans les hôpitaux par l’adoption de simples gestes d’hygiène. Et bien aujourd’hui, ce qu’il nous manque dans le numérique, c’est la compréhension des concepts qui se cachent derrière et l’adoption généralisée de réflexes d’hygiène numérique…</p>
<p>&nbsp;</p>
<h3><strong>Quel avenir pour les moteurs de recherche avec cette prise de conscience ?</strong></h3>
<p>Je pense personnellement que le numérique tel qu’il est aujourd’hui est dangereux : nous préparons un big Brother, ou dans le meilleur des cas un big Mother, c’est-à-dire une maman dont nous serions dépendants car elle saura tout de nous. J’ai un très fort attachement à la liberté individuelle et au libre choix de chacun ; il ne me paraît pas bon que quelqu’un ou une entreprise sache tout sur tout le monde et l’utilise via l’intelligence artificielle pour faire des suggestions aux individus. Des nombreuses dystopies découlent de ce modèle.</p>
<p>Facebook connaît par exemple l’opinion exacte de chacun de ses utilisateurs sur les Gilets Jaunes : vous n’en parlez pas forcément mais vous avez été confrontés à du contenu dont Facebook sait si vous l’avez liké, commenté positivement ou négativement, partagé, regardé jusqu’au bout. Leur business model consiste à faire passer de la publicité engageante, éventuellement politique, et d’analyser les réactions. Facebook a ainsi permis à la fois l’émergence de ce mouvement et de ses opposants, car c’est un endroit qui facilite le fait de se plaindre ou de critiquer. En revanche, rien n’y est fait pour apaiser et trouver des solutions raisonnables, car le contenu ne serait pas assez engageant pour l’algorithme de recommandation de Facebook. Dans un contexte d’élections, la capacité de Facebook de cibler les personnes selon des critères très précis, initialement pour leur vendre des produits ou de la publicité adaptée à leurs préférences, en devient même effrayante. Cumulé à cela, notons qu’il n’y a aucune obligation de véracité sur le contenu proposé par Facebook ; les manipulations sont donc aisées et courantes…</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>Quel avenir pour la vie privée dans le numérique ?</h2>
<h3>A titre personnel, quel est votre rapport à la vie privée et au numérique ?</h3>
<p>Je suis informaticien, j’ai appris à programmer seul à 14 ans, j’en ai 52 aujourd’hui. J’ai commencé plus tôt que les autres, je suis en fait un vieux natif du numérique. Etant passionné, je suis resté longtemps aveugle sur les enjeux liés à la vie privée. Je voyais tout le potentiel de l’informatique : j’ai découvert le micro-ordinateur personnel à partir de 1980, qui a été un outil de libération dont nous ne pouvons plus nous passer aujourd’hui. Puis internet est arrivé avec cette capacité à mettre les personnes en relation, à leur donner accès au savoir. Au début, je n’ai pas cru à Wikipédia ; aujourd’hui je suis contributeur aussi bien en termes financiers qu’en contenu : ce n’est pas un outil parfait mais il rend des services incroyables. Puis le smartphone est arrivé : nous avons notre ordinateur en poche, connecté à Internet sans fil. Et, enfin, nous assistons à la révolution du logiciel libre : par exemple avec un code développé par des bénévoles, Firefox a atteint les 500 millions d’utilisateurs. Bref, le numérique est l’aventure de ma vie.</p>
<p>Plus tard, j’ai découvert la problématique des données personnelles. Chez Google, les salariés ont toujours eu une responsabilité écrasante et l’obligation de générer un revenu sans cesse croissant. Puis, Facebook est arrivé avec un produit différent mais en utilisant le même business model à destination des mêmes clients : les annonceurs. Pour moi, Google a une culture éthique et morale que nous ne retrouvons pas du tout chez Facebook, mais ils se sont laissé entrainer dans une logique de course au bénéfice constante contre Facebook. Il faut tirer la sonnette d’alarme pour contrer cette dérive.</p>
<p>Je reste persuadé qu’Internet, le micro-ordinateur, le numérique avec le smartphone, ont un potentiel fabuleux, mais la décentralisation est la condition pour protéger la vie privée. Je pense également que logiciel propriétaire n’est pas dans l’intérêt du citoyen ; pourtant Qwant en propose aussi. Il n’y a aucun contrôle sur les logiciels propriétaires, ils fonctionnent selon une logique de marché qui ne laisse pas de vraie possibilité de choisir, surtout lorsque nous ne sommes pas suffisamment éduqués pour le faire.</p>
<p>C’est pour cette raison que j’ai lancé les « <em>meet-ups</em> » pour la décentralisation d’Internet, il y a cinq ans maintenant. Aujourd’hui, les gens ne sont pas éduqués sur le numérique. Lorsque vous allez choisir un téléphone, vous devriez hésiter entre un iPhone, relativement cher pour une sécurité maîtrisée, et un Android, beaucoup moins sécurisé vis-à-vis de Google. Dans la réalité, la plupart d’entre nous focalisent leurs critères de choix sur des détails esthétiques sans prendre en compte le respect de la vie privée et la sécurité de ses données.</p>
<p>&nbsp;</p>
<h3>A votre sens, quelles sont les clés pour redonner confiance aux citoyens dans les services que le numérique peut leur proposer ?</h3>
<p>Notre volonté est de positionner Qwant dans une nouvelle génération de service, éthique et, je l’espère, pérenne, grâce à la collecte d’un minimum de données. La minimisation de la quantité de données collectées est une notion très intéressante du RGPD. Sur votre smartphone, Facebook vous demande l’accès à vos contacts, à vos SMS, à votre agenda et télécharge tout instantanément. Pourquoi ont-ils besoin de savoir qui j’appelle par téléphone ? Nous en sommes même arrivés à créer une application « privacy flashlight » car beaucoup d’applications « flashlight » demandaient l’accès à vos contacts ! Je pense que nous sommes dans une crise de confiance, et chez Qwant, nous voulons vraiment incarner une nouvelle génération de services respectueux de la donnée en suivant une optique de minimisation dans l’esprit du RGPD.</p>
<p>La collecte généralisée et systématique des données, telle que l’effectue Google, va à l’encontre des principes de minimisation de la collecte et de décentralisation du stockage de la donnée. En réalité, les nouvelles technologies peuvent être rendues compatibles avec la protection de la vie privée : en opérant des changements d’architecture, en développant des outils en open source, en stockant les données de façon chiffrée et locale, rien n’empêche de continuer à synchroniser entre eux de façon chiffrée les appareils d’un même utilisateur.</p>
<p><strong> </strong></p>
<p><strong> « Un citoyen sur trois dit qu’il est prêt à payer pour des services protecteurs de la donnée ». Est-ce que nous nous dirigeons vers des outils proposant une version payante qui respecte votre vie privée et une version indirectement payante via la collecte des données personnelles ? Nous ferions alors face à deux mondes s’écartant progressivement l’un de l’autre…</strong></p>
<p>Ce risque existe déjà. En raison du prix très élevé des iPhones, Apple n’a pas besoin de monétiser et de rentabiliser nos données personnelles. A l’inverse, Android est un mouchard de poche, un cheval de Troie voué à la collecte de la donnée personnelle, via les applications Google Maps, Google Contact, Gmail, etc.</p>
<p>A côté de cela, Dan Ariely démontre dans ses études l’attrait irrésistible de la gratuité. Au sein de l’université dans laquelle il enseigne, il a mené l’expérience de proposer à un stand des truffes Lindt à 26 centimes et des chocolats bon marché à 1 centime : par défaut la majorité choisissent la truffe Lindt même si elle est plus chère car c’est un meilleur rapport qualité/prix. En revanche, quand il a diminué le prix d’un centime, et que le chocolat bon marché est alors devenu gratuit, la grande majorité des personnes l’ont alors choisi au détriment de la truffe à prix cassé. Il est très difficile de lutter contre la gratuité ; si Qwant était payant, il n’y aurait pas beaucoup d’utilisateurs…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/11/interview-de-tristant-nitot-qwant/">Vie Privée à l’ère du Numérique – Interview de Tristant NITOT (Qwant)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l&#8217;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</title>
		<link>https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 26 Sep 2019 09:57:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12127</guid>

					<description><![CDATA[<p>Lors de l&#8217;étude « Vie privée à l&#8217;ère du numérique » publiée par Wavestone en mai dernier, une interview de Gwendal Le Grand, aujourd&#8217;hui Secrétaire Général Adjoint de la CNIL a été réalisée pour faire un premier bilan sur l&#8217;entrée en vigueur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/">Vie Privée à l&rsquo;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Lors de l&rsquo;étude « Vie privée à l&rsquo;ère du numérique » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Gwendal Le Grand, aujourd&rsquo;hui Secrétaire Général Adjoint de la CNIL a été réalisée pour faire un premier bilan sur l&rsquo;entrée en vigueur du RGPD. Retour sur cette interview.</em></p>
<h1>Bilan d’un an de RGPD</h1>
<p><strong>Wavestone : Le RGPD a-t-il permis la prise de conscience escomptée ?</strong></p>
<p><em>Gwendal Le Grand : Le RGPD est entré en application le 25 mai 2018 et c’est un texte que tout le monde s’est approprié : les organisations, les particuliers et les autorités de protection des données. </em></p>
<p><em>Les citoyens ont tiré parti de leurs droits et les ont davantage exercés auprès des organisations. En résulte une augmentation significative du nombre de plaintes : si on regarde les chiffres publiés dans notre rapport annuel, la CNIL a reçu 11 077 plaintes sur l’année dernière, soit une augmentation de 32% par rapport à l’année précédente, qui se poursuit cette année encore.</em></p>
<p><em>Du côté des entreprises, il est obligatoire d’avoir un DPO dans certains cas. Avant l’entrée en application du RGPD, on avait 5 000 correspondants informatique et libertés ; aujourd’hui on a déjà 16 000 DPO, représentant 50 000 organismes au total et il existe environ 700 structures en France qui proposent des prestations de DPO mutualisé. Pour citer un chiffre emblématique : en un mois, « L’atelier RGPD », notre MOOC, a vu la création de plus de 27 000 comptes, dont plus de 10% ont reçu l’attestation de réussite. Cela signifie qu’ils ont regardé toutes les vidéos et ont passé un petit test avec succès à la fin. Le nombre de visites sur le site de la CNIL est également marquant : il est passé à 8 millions en 2018, un chiffre non négligeable pour une autorité administrative indépendante, et une augmentation de 80% par rapport à l’année précédente. </em></p>
<p><em>Du coté des organisations professionnelles, nous avons reçu le 25 mai 2018 une plainte collective de la part de La Quadrature du Net et de NOYB et de l’association NOYB de Max Schrems qui travaille sur les grands acteurs de l’internet. Ces plaintes collectives ont donné lieu à la plus grosse sanction infligée par la CNIL en janvier 2019. On peut donc dire que tous, particuliers, entreprises, organismes de représentation des utilisateurs, se sont approprié le texte.</em></p>
<p><em>Nous travaillons également avec nos homologues au niveau européen. Un système d’information nous permet notamment d’échanger sur les cas transfrontaliers nécessitant de la coopération entre autorités nationales. </em></p>
<p><em>Du côté de l’adaptation du cadre national, tout s’est mis en place progressivement : la loi qui vient en préciser les marges de manœuvres, le décret d’application qui vient préciser la loi et l’ordonnance de réécriture de la loi. </em></p>
<p><strong>Wavestone : Quel est le niveau d’avancement des entreprises dans la mise en conformité de votre prisme ? </strong></p>
<p><em>Gwendal Le Grand : Au niveau des entreprises, la question de la protection des données a tendance à monter au plus haut niveau de la gouvernance, comme les COMEX ou les conseils d’administration. Un nombre important d’organisations a également désigné des DPO (délégués à la protection des données) ; certaines petites structures découvrent la protection des données à l’occasion du coup de projecteur donné par le RGPD et notamment l’effet dissuasif des sanctions qui peuvent désormais aller jusqu’à 20M€ ou 4% du chiffre d’affaire mondial de l’entreprise. </em></p>
<p><strong>Wavestone : D’ailleurs, quels sont les sujets qui suscitent le plus de plaintes de la part des individus ?</strong></p>
<p><em>Gwendal Le Grand : A date, les plaintes reçues par la CNIL restent assez « traditionnelles ». Elles sont surtout liées à la volonté de maîtrise des données à disposition en ligne (déréférencement, suppression de contenu sur des blogs, sur des sites de presse, ou sur des réseaux sociaux, etc.). On réceptionne aussi beaucoup de plaintes liées à la prospection commerciale et aux questions RH. Sur ce dernier point, ce sont en particulier les activités de surveillance qui font l’objet de plaintes : surveillance au travail, surveillance d’activité ou vidéosurveillance sur le lieu de travail. Petit à petit les problématiques relatives à ces nouveaux droits montent mais c’est quelque chose qui se fait doucement avec une courbe d’apprentissage au niveau des plaintes.</em></p>
<p><strong>Wavestone : Au niveau des contrôles et sanctions, quel bilan tirez-vous ?</strong></p>
<p><em>Gwendal Le Grand : La CNIL a des missions d’accompagnement, mais également des pouvoirs de contrôle et de sanction renforcés avec le RGPD ; ces deux missions sont complémentaires. En 2018, nous avons effectué 310 contrôles (en ligne, sur place, sur pièces).</em></p>
<p><em>En réalité, les possibilités de se mettre en conformité sont assez nombreuses avant d’arriver à la sanction elle-même. Celle-ci intervient uniquement en dernier recours. Habituellement, lorsqu’un organisme est contrôlé, on collecte ses pièces numériques, on les analyse. La plupart des contrôles donnent lieu à des échanges avec les organismes concernés et des clôtures. En cas de manquement de mise en conformité, une mise en demeure est envoyée à l’organisme. Puis il dispose d’un certain temps, à l’issue duquel, s’il ne s’est toujours pas mis en conformité, la CNIL rentre dans une procédure de sanction, qui peut aboutir notamment à une sanction pécuniaire. Il existe également une procédure de sanction accélérée.</em></p>
<p><em>En 2018, 11 sanctions ont été prononcées. À la suite du RGPD, le montant des sanctions est devenu plus important . Ainsi, pendant très longtemps la sanction pécuniaire maximale que pouvait infliger la CNIL s’élevait à 150 000€ ; elle est passée à 3 millions d’euros avec la loi pour une république numérique en 2016 ; puis à 20 millions d’euros ou 4% du chiffre d’affaires mondial avec le RGPD en 2018.</em></p>
<p><strong>Wavestone : Les sanctions ont augmenté mais restent dans des volumes se comptant en dizaines ou centaines de milliers d’euros. Peut-on envisager de voir des sanctions de plusieurs millions d’euros dans les prochaines années ? </strong></p>
<p><em>Gwendal Le Grand : Il y a eu en janvier une sanction de 50 millions d’euros, qui concernait un grand acteur de l’internet (NDLR : Google). Les autorités activent progressivement les nouveaux plafonds permis par le RGPD, au fur et à mesure que la procédure de contrôle se développe. </em></p>
<p><em><strong>Wavestone :</strong> </em><strong>Comment ce type de sanction va-t-il être géré au niveau européen ? Est-ce qu’une sanction peut être répétée par les autorités des autres pays ? </strong></p>
<p><em>Gwendal Le Grand : Le RGPD prévoit un système de guichet unique ; les organisations peuvent donc s’organiser pour avoir un établissement principal de référence, c’est-à-dire une autorité de protection des données unique en tant qu’interlocuteur au niveau européen. Concernant la sanction du mois de janvier, nous avons échangé avec nos homologues au moment des contrôles : il n’y avait pas d’établissement principal de cet organisme-là sur le territoire européen, ce qui permettait de dire que chaque autorité était compétente en ce qui la concernait sur son territoire. La CNIL était donc légitime à prendre une décision de sanction vis-à-vis de cet acteur-là. Le montant de la sanction a ensuite été ajusté, notamment en fonction de l’assiette des utilisateurs français.</em></p>
<p><strong>Wavestone : Justement, à l’international, quel bilan ?</strong></p>
<p><em>Gwendal Le Grand : Le but est de réussir la diplomatie de la donnée avec nos homologues au niveau CEPD, groupe des CNIL européennes, comme sur le plan international. On discute d’ores et déjà avec un certain nombre d’Etats ou de régions du monde, qui, dans la vague du RGPD, cherchent à se doter aussi de lois nationales ou régionales. Nous avons notamment travaillé avec des partenaires asiatiques, avec les Etats-Unis, et dans le cadre de la convention 108 du conseil de l’Europe. Ce sont des travaux qui sont bien évidemment amenés à se poursuivre.</em></p>
<p><strong>Wavestone : Ce qu’on anticipe c’est un texte qui fasse référence pour des textes à venir dans le monde ?</strong></p>
<p><em>Gwendal Le Grand : En matière de champ territorial, le RGPD s’applique aux organisations en Europe ou ciblant des utilisateurs européens. C’est une sorte de standard pour la confiance sur la question de la protection des données personnelles. En dehors du territoire européen, beaucoup d’acteurs s’intéressent au RGPD, car les européens sont leurs premiers clients. Derrière, c’est évidemment un gage de confiance pour eux vis-à-vis des échanges qu’ils peuvent avoir avec les acteurs dans leur région du monde.</em></p>
<p><em><strong>Wavestone :</strong> </em><strong>Selon vous, le RGPD a-t-il modifié la relation entre les entreprises et leurs clients historiques (exercice de droits, modifications des usages, etc.) ?</strong></p>
<p><em>Gwendal Le Grand : Au niveau de la CNIL, on ne voit pas forcément l’intégralité de la chaîne. On peut cependant constater qu’un certain nombre d’entreprises affichent la protection des données comme un avantage concurrentiel. Au-delà des aspects de conformité et de sanction potentielle, l’enjeu de ce texte est également de renforcer la confiance dans les services proposés par les entreprises, et indirectement de leur ouvrir des opportunités de développement économique.</em></p>
<h1>Perspectives</h1>
<p><strong>Wavestone : Quels sont selon vous les points clés pour les entreprises afin de conserver une dynamique de conformité dans le temps ?</strong></p>
<p><em>Gwendal Le Grand : Nous allons vraiment chercher à mettre en place une gouvernance de la donnée au niveau des entreprises : c’est une opportunité pour elles, aussi bien pour protéger les données que pour restaurer la confiance vis-à-vis de tout l’écosystème de leurs clients et de leurs entreprises partenaires. Le RGPD a mis en lumière les enjeux de cybersécurité : la gestion efficace et la sécurisation des données sont autant de questions essentielles à l’heure où nos sociétés sont devenues dépendantes de l’économie numérique. Dans ce sens, c’est également une opportunité pour les entreprises. Le RGPD mentionne ainsi la nécessité de mettre en place des mesures de sécurité techniques, organisationnelles, proportionnées au risque pesant sur les données personnelles.</em></p>
<p><em>Désormais, avec le RGPD, les entreprises doivent, dans certains cas, notifier la CNIL et les personnes concernées des éventuelles violations de données à caractère personnel. Pour y parvenir, les entreprises ont mis en place un système à trois niveaux. Premièrement, elles doivent tenir un registre de tous les incidents de sécurité qui touchent à la donnée personnelle.</em></p>
<p><em>Ensuite, elles doivent notifier à la CNIL sous 72h toute violation de données. Ces notifications servent essentiellement à faire monter le niveau de maturité des entreprises sur les questions de cybersécurité, et à leur apprendre à se préparer, à mettre en place un système de détection et de prise de décision, à maîtriser leurs risques et à réagir efficacement en cas d’incident.</em></p>
<p><em>Enfin elles sont tenues de les notifier aux personnes concernées en cas de risque élevé. Cette dernière obligation a des conséquences opérationnelles : appels de clients en masse, impact réputationnel. Ces notifications servent notamment à ce que les personnes se protègent, soient plus vigilantes (par exemple aux attaques de phishing), ou modifient leur mot de passe. L’objectif de ce système à trois niveaux est donc réellement d’aider les personnes à se protéger et les entreprises à améliorer leur niveau de maturité sur les questions de cybersécurité.</em></p>
<p><em>L’article 35 du RGPD concerne également les questions de cybersécurité ; il indique que la réalisation d’analyses d’impact sur la protection des données est nécessaire pour tous les traitements susceptibles d’engendrer des risques élevés pour les personnes. L’analyse d’impact est une analyse de risque évaluant les impacts sur les personnes et sur les entreprises, de façon formalisée et incluant un plan d’action. Le RGPD initie vraiment le passage d’une logique de formalités administratives préalables (déclarations) à une logique de conformité en continu avec une amélioration constante et une réévaluation, révision et mise à jour régulière du plan d’action.</em></p>
<p><strong>Wavestone : Nous réfléchissons beaucoup sur le droit à la portabilité. C’est un des droits dont on a le plus parlé quand le texte a été voté, pourtant aujourd’hui c’est peut-être le droit qui est le moins exercé au quotidien chez nos clients. Partagez-vous ce constat ? Comment l’expliquez-vous ?</strong></p>
<p><em>Gwendal Le Grand : Le droit à la portabilité est l’un des nouveaux droits du RGPD ; il est donc normal de constater une courbe d’apprentissage.</em></p>
<p><em>De plus, ce n’est pas un droit absolu. Il ne s’applique donc pas pour toutes les bases légales du traitement, mais seulement lorsque celui-ci se base sur le consentement de la personne ou sur un contrat. Les autres bases légales sont écartées du droit à la portabilité.</em></p>
<p><em>Il s’applique aux données que vous avez fournies à un service direct ou indirect. Les lignes directrices du CEPD (N.D.R.L. Comité Européen de la Protection des Données, qui a pris la suite du G29), expliquent dans quelles conditions s’applique le droit à la portabilité. Nous avions communiqué l’année dernière au mois de mai 2018 sur le fait que notre priorité dans les actions de contrôle et de mise en conformité se concentrait plutôt sur les droits existants, car nous étions conscients qu’il y aurait une courbe d’apprentissage sur les nouveaux droits. Mais nous commençons à recevoir des plaintes de personnes ayant des difficultés à exercer leur droit à la portabilité. Il faut comprendre que la CNIL intervient en bout de chaîne : en général, les personnes s’adressent d’abord au responsable de traitement, puis à nous quand ils n’ont pas de réponse ou que celle-ci ne leur semble pas satisfaisante.</em></p>
<p><strong>Wavestone : Avez-vous des exemples de bonnes pratiques ou de bons élèves autour de la manière d’utiliser les données à caractère personnel de manière conforme ?</strong></p>
<p><em>Gwendal Le Grand : On en voit bien sûr. Nous proposons sur le site linc.cnil.fr une cartographie d’outils et de pratiques. Ce n’est pas de la certification de produit, mais de l’analyse des pratiques annoncées par plusieurs acteurs. Nous cherchons à capitaliser sur les bonnes pratiques que nous voyons au quotidien, afin de pouvoir les citer en exemple. Nous proposons aussi un site sur le design de la protection des données (design.cnil.fr), qui a pour objectif de créer une communauté des designers et d’échanger les bonnes pratiques sur la protection des données. Il contient un kit de développement respectueux de la loi informatique et libertés, avec des exemples anonymisés et génériques : « j’ai besoin d’informer les personnes sur le traitement de données … », « ce n’est pas une bonne manière de faire parce que… », « avec ce type de présentation-là, c’est une bonne manière d’informer les personnes parce que… ». Des instruments de certification pourront être activés ultérieurement.</em></p>
<p><strong>Wavestone : A votre sens, quels sont les défis à venir pour vous dans les mois et les années à venir ? </strong></p>
<p><em>Gwendal Le Grand : Dans notre rapport annuel, la mise en œuvre opérationnelle du RGPD apparaît comme l’enjeu majeur à venir pour la CNIL, notamment pour rehausser le niveau de confiance dans l’économie numérique.</em></p>
<p><em>Nous proposons un plan d’action de sensibilisation  des petites collectivités comprenant l’édition d’un guide, la partiicpation de la CNIL au salon de smaires en novembre 2019 et la création d’un module complémentaires de cours en ligne gratuit pour les collectivités . nous allons également renforcer l’inter-régulation avec d’autres autorités sur les questions de régulation du numérique : l’autorité de la concurrence, le CSA, l’ARCEP, l’HADOPI. De notre point de vue, la priorité est le développement d’une expertise sur les contrôles de la CNIL. Notre régulation est pluridisciplinaire : technologique, juridique, mais également éthique. Nous voulons notamment être en capacité d’anticiper et de maîtriser toutes les évolutions technologiques. Les sujets cruciaux pour nous sont les droits des personnes, les sous-traitants et la collecte de données bancaires. Nous communiquons sur ces sujets, en nous adressant à la fois aux personnes en garantissant leurs droits et aux entreprises en leur expliquant les règles à suivre.</em></p>
<p><em>Nous produirons également de nouveaux outils. Sur le plan réglementaire, nous voulons proposer de nouveaux cadres de référence, c’est-à-dire de nouveaux instruments compatibles avec le RGPD et les différentes réglementations. Sur le plan technique, nous travaillons déjà beaucoup sur les questions de design de service innovant, notamment sur l’inscription des utilisateurs à un service : finalement, pour que le consentement soit valide, il faut que la personne soit bien informée de la façon dont vont être traitées ses données. En janvier 2019, nous avons créé un cahier « Innovation et prospective » intitulé « La forme des choix », disponible sur notre site ; nous voulons poursuivre ces travaux avec les designers. Ils ont un rôle très important à jouer dans la qualité de l’information des personnes dont les données vont être traitées.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/">Vie Privée à l&rsquo;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conformité au RGPD : où en sont les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Tue, 27 Aug 2019 08:30:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12039</guid>

					<description><![CDATA[<p>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&#8217;ère du numérique, ce second article revient en détails sur les résultats de l&#8217;enquête et plus précisément sur les avancées des entreprises sur le sujet....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&rsquo;ère du numérique, ce second article revient en détails sur les résultats de l&rsquo;enquête et plus précisément sur les avancées des entreprises sur le sujet.</em></p>
<h1>Les résultats de notre benchmark sur la protection de la vie privée dans les entreprises</h1>
<p><u>Le benchmark effectué auprès de 24 entreprises françaises et internationales révèle que</u> :</p>
<p><strong>Des efforts importants ont été fournis sur la protection de la vie privée !</strong></p>
<p>Les organisations ont mené des actions concrètes : nommer un DPO, compléter un registre des traitements, dérouler les DPIA, mettre à jour les formulaires de collecte de données, instaurer des processus de gestion des demandes d’exercice de droits, lancer des campagnes de sensibilisation, mettre à jour les contrats, identification des transferts, etc. La question peut alors se poser : <strong>la crise de confiance repose-t-elle sur la mauvaise perception des efforts fournis ?</strong></p>
<p><strong>Cependant, les organisations sont confrontées à des difficultés pour assurer une conformité durable.</strong> Les processus mis en place sont pour la plupart manuels et la perception du volet protection de la vie privée par les collaborateurs comme une « contrainte » ne permettront pas de pérenniser la démarche au-delà des programmes de conformité. Un risque : voir les efforts fournis perdus dans le temps….</p>
<p><u>Ainsi, trois challenges s’offrent désormais aux organisations</u> :</p>
<h2>Repenser le système d’information autour de la donnée</h2>
<p>Sur le terrain, dans les organisations « historiques », l’architecture du système d’information est orientée service ou calquée sur l’organisation interne et ne permet donc pas une <strong>approche globale centrée sur la donnée.</strong> Cela crée de nombreuses difficultés opérationnelles dans le cadre du RGPD : gestion des consentements, des exercices de droits, suppression des données…</p>
<ul>
<li><strong>55%</strong> des organisations du panel sont contraintes de gérer les consentements par silo ;</li>
<li><strong>33%</strong> des organisations du panel parviennent à garantir la suppression de l’intégralité des données d’un client dans le cadre d’un droit à l’oubli ;</li>
<li><strong>19%</strong> des organisations du panel sont parvenues à entièrement automatiser la suppression des données à termes de leurs durées de conservation.</li>
</ul>
<p>De ce fait, les processus mis en place dans l’urgence de la conformité sont encore très artisanaux, il s’agit désormais de réorganiser le système d’information autour de points de vérité omnicanal pour faciliter l’industrialisation. L’étude propose un focus sur un accélérateur dans la mise en place d’un tel dispositif : le Customer IAM avec l’interview d’un expert Wavestone.</p>
<h2>Mettre en place une gouvernance de la donnée cohérente, transverse et intégrant le volet vie privée</h2>
<p><em>La mise en place d’une gouvernance de la donnée est une priorité stratégique pour les organisations. Cependant, face à l’urgence de la mise en conformité au RGPD, les organisations n’ont pas nécessairement eu le temps de traiter de front cette valorisation et les impératifs liés à la protection des données personnelles. Il s’agit donc de repenser la stratégie de collecte, d’utilisation et de valorisation des données dans le respect de la règlementation pour adopter l’approche « smart data », qui reste peu appropriée à date. </em></p>
<p><u>Cela s’illustre par le fait que</u> :</p>
<ul>
<li>16% des organisations du panel ont lancé une campagne de renouvellement des consentements (11% sur certains consentements, 5% sur l’intégralité des consentements) ;</li>
<li>50% des organisations du panel ont mis en place des processus permettant de vérifier que la donnée collectée est limitée, appropriée et pertinente par rapport à son utilisation.</li>
</ul>
<p>L’étude propose un focus sur les opportunités qu’offre la pseudonymisation aux organisations par rapport à une anonymisation des données ou une simple suppression à terme de leur durée de conservation.</p>
<h2>Faire de la protection des données personnelles un réflexe au quotidien</h2>
<p>96% des organisations du panel ont inséré une étape d’évaluation des risques pour la vie privée dans leurs méthodologies projet&#8230; Mais 33% d’entre elles n’estiment pas qu’elle soit suffisante pour assurer une conformité dans la durée. Autre constat, <strong>seulement 25% des organisations du panel considère avoir une équipe « privacy » adaptée au besoin réel.</strong></p>
<p>Pour contrer cela, l’étude livre quelques bonnes pratiques pour promouvoir la valeur ajoutée de la démarche et embarquer les métiers dans la privacy : sensibilisation, responsabilisation, privacy agile, positionnement en accompagnateur de l’innovation…</p>
<h1>Aller plus loin et se démarquer sur la protection de la vie privée</h1>
<figure id="post-12041 media-12041" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12041" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png" alt="" width="631" height="708" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png 631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-170x191.png 170w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-35x39.png 35w" sizes="auto, (max-width: 631px) 100vw, 631px" /></figure>
<p>&nbsp;</p>
<p>Les banques sont historiquement placées parmi les acteurs bénéficiant le plus de la confiance des citoyens. En 2016, 51% des interrogés plaçaient la banque en première position en termes de tiers de confiance… Mais, comme le démontre le schéma ci-contre, aujourd’hui, <strong>les banques ont chuté au 8ème rang des acteurs de confiance</strong>. 10% des sondés positionnent même les banques comme le type d’organisation envers lequel ils ont le moins confiance.</p>
<p><strong>Preuve que la conformité à la règlementation n’est pas la condition nécessaire et suffisante pour gagner ou maintenir la confiance des citoyens. </strong>Il est temps pour les organisations de faire de cet enjeu majeur une opportunité pour innover.</p>
<p>Cette partie de l’étude livre quelques focus sur des pistes pour innover sur la protection de la vie privée : <strong>pour en faire un différentiateur commercial </strong>(renforcement de la relation client grâce à la mise en place d’un privacy center, opter pour une stratégie marketing orientée privacy),<strong> la monnayer ou en faire la base de nouveaux business models.<br />
</strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle importance accordée par les citoyens au respect de leur vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/07/importance-citoyens-respect-vie-privee/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 31 Jul 2019 11:54:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12013</guid>

					<description><![CDATA[<p>La donnée est considérée comme le nouvel or des entreprises. L’émergence ou l’évolution de nombreux business models autour de la collecte massive de données et autour de la connaissance pointue des usagers le démontre. Sans qu’ils ne s’en rendent nécessairement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/importance-citoyens-respect-vie-privee/">Quelle importance accordée par les citoyens au respect de leur vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La donnée est considérée comme <strong>le nouvel or des entreprises.</strong> L’émergence ou l’évolution de nombreux business models autour de la collecte massive de données et autour de la connaissance pointue des usagers le démontre. Sans qu’ils ne s’en rendent nécessairement compte, <strong>la vie privée des citoyens s’est retrouvée menacée : surveillance de masse, fichage, etc.</strong> Aujourd’hui cette approche ne semble plus pouvoir durer : durcissement de la réglementation, prise de conscience des citoyens, laquelle est associée à un besoin certain de confiance avant d’envisager le partage de ses données. Pour les organisations, un double enjeu est à prendre en considération : <strong>comment continuer à accéder aux données pour personnaliser leurs services existants tout en s’assurant de l’adoption de leurs nouveaux services digitaux innovants, mais potentiellement anxiogène pour des citoyens de plus sensibles au sujet ? </strong>La révolution de la donnée ne se fera pas sans confiance. Les entreprises n’ont plus le choix, elles doivent collecter et utiliser les données de manière réfléchie pour ne pas endommager la relation établie. En somme, <strong>passer d’une approche « big data » à une approche « smart data ».</strong></p>
<p>L’étude « <a href="https://lu.wavestone.com/fr/insight/vie-privee-numerique/">Vie privée à l’ère du numérique </a>»<a href="#_ftn1" name="_ftnref1"></a> dont les chiffres clés sont résumés ci-dessous et dans un second article à paraître prochainement, vient guider les entreprises dans l’adoption de cette approche. Celle-ci s’appuie sur un sondage international mené auprès de 3620 citoyens, d’un état des lieux de conformité au RGPD sur un panel de 24 entreprises et plusieurs interviews : Gwendal Le Grand, directeur des technologies et de l’innovation à la CNIL, de Tristan Nitot, VP advocacy chez Qwant, un moteur de recherche qui ne collecte aucune donnée à caractère personnel et Benjamin André, co-fondateur de Cozy Cloud, une solution permettant aux organisations de s’investir dans le self-data.</p>
<figure id="post-12018 media-12018" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12018 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0.png" alt="" width="869" height="507" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0.png 869w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-327x191.png 327w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-768x448.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-0-67x39.png 67w" sizes="auto, (max-width: 869px) 100vw, 869px" /></figure>
<p>&nbsp;</p>
<h2>2/3 des citoyens assimilent la vie privée à la maîtrise de leurs données sur le net</h2>
<p>La vie privée est une préoccupation mondiale : <strong>94%</strong> des sondés la considère comme important (soit une augmentation de <strong>19%</strong> par rapport au 1<sup>er</sup> sondage mené sur ce thème en 2016) : ce chiffre traduit une prise de conscience inédite des citoyens. Les sondés associent notamment la protection de la vie privée au fait de pouvoir choisir les tiers qui collectent et manipulent leurs informations, avant même de savoir quelles données sont collectées et pour quels usages. La donnée financière reste la donnée la plus citée par nos sondés comme donnée perçue comme privée, alors qu’elle n’est généralement pas considérée comme tel dans les démarches privacy des entreprises (les données biométriques, de santé, religieuses, sexuelles, voire d’habitudes de vie les devancent souvent). Au contraire, certaines données comme les habitudes de vie ou la géolocalisation sont perçues comme peu sensibles par nos sondés.</p>
<h2>Une confiance envers les organisations qui diminue !</h2>
<p><strong>32% des sondés</strong> considèrent qu’ils font moins confiance aux entreprises quant à l’utilisation faite de leurs données qu’il y a un an. Constat particulièrement étonnant en Europe : <strong>le RGPD, a provoqué une crise de confiance !</strong></p>
<p>En Europe (Royaume-Uni inclus), environ <strong>36% des sondés</strong> font moins confiance aux entreprises. Un comble avec l’entrée en vigueur du RGPD, censée redonner la maîtrise de leurs données personnelles aux citoyens Européens. Du fait de la complexité renvoyée, des violations désormais publiques et des différents scandales, les citoyens sont plus méfiants, perdent confiance et sont moins enclins à partager leurs données.</p>
<p><strong>25% des sondés sont réfractaires au partage de leurs données, quelle que soit l’utilisation qui en est faite !</strong> Lorsqu’il s’agit d’évaluer la pertinence de l’utilisation des données, les réponses varient peu pour des usages aussi différents que de la prospection commerciale ou de la vidéosurveillance, confirmant que l’utilisation faite des données n’est pas le sujet de leurs préoccupations.</p>
<p><u>Cependant, 3 types de comportements se détachent vis-à-vis des données</u> :</p>
<ul>
<li><strong>45%</strong> de la population peut être qualifiée de <strong>« privacy comfortable ».</strong> Cette catégorie accepte le partage de ses données comme contrepartie pour avoir accès à de nouveaux usages digitaux.</li>
<li><strong>30%</strong> de la population peut être qualifiée de <strong>« privacy in doubt ».</strong> Cette catégorie comprend l’intérêt du partage de ses données mais a besoin d’un cadre clair pour accorder sa confiance. Une conformité au RGPD et une communication claire et transparente peut les convaincre de partager leurs données.</li>
<li><strong>25%</strong> de la population peut être qualifiée de <strong>« </strong><strong>privacy absolutists ».</strong> Cette catégorie est particulièrement réfractaire au partage de ses données. L’enjeu clé de l’ère de la confiance est clair : limiter le développement de cette catégorie de réfractaires en mettant en œuvre des solutions convaincantes permettant au plus grand nombre de partager ses données en toute confiance.</li>
</ul>
<figure id="post-12014 media-12014" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12014 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1.png" alt="" width="631" height="520" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1.png 631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1-232x191.png 232w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-1-47x39.png 47w" sizes="auto, (max-width: 631px) 100vw, 631px" /></figure>
<figure id="post-12016 media-12016" class="align-none"></figure>
<h2>Notamment grâce au RGPD, les citoyens qui reprennent le pouvoir !</h2>
<p><u>Cela se traduit de différentes manières :</u></p>
<ul>
<li><strong>1/3 des sondés </strong>déclarent avoir déjà demandé à une organisation de cesser de leur envoyer de la communication par email ou SMS. Parce qu’ils sont méfiants, les citoyens adoptent une nouvelle posture, plus offensive, pour conserver la maîtrise de leurs données. Ils ne veulent les confier qu’aux tiers qu’ils estiment de confiance.</li>
<li><strong>1 sondé sur 2 déclare avoir déjà exercé ses droits dans l’année passée</strong>. Et de manière offensive car s’ils ne reçoivent pas de réponse satisfaisante, les citoyens se plaignent auprès de leur autorité de contrôle. <em>« En 2018, la CNIL a réceptionné un total de 11077 plaintes sur l’année, soit une augmentation de 32% par rapport à l’année précédente »</em> indique <strong>Gwendal Le Grand, Directeur des technologies et de l’innovation, CNIL, </strong>l’une des personnalités interviewées dans le cadre de l’étude. Pour ces plaintes, ils s’associent parfois entre eux et si le cadre réglementaire le permet avec des associations de consommateurs afin de gagner en force de frappe. Ce type de plainte collective a donné lieu aux 40 millions d’amende infligés à Google par la CNIL en janvier 2019.</li>
<li><strong>1/3 des sondés affirme qu’il serait prêt à payer pour bénéficier d’une protection accrue de leurs données</strong> et pour des services davantage protecteurs de leurs données.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12016 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2.png" alt="" width="607" height="506" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2.png 607w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2-229x191.png 229w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/08/image-2-47x39.png 47w" sizes="auto, (max-width: 607px) 100vw, 607px" /></p>
<p>A ce sujet, il semble qu’un mouvement soit bien enclenché au-delà des frontières de l’Europe. <strong>En Chine et aux Etats-Unis, une moyenne de 18% des citoyens déclarent avoir déjà payé pour accéder à un service de protection supplémentaire, contre 5% uniquement en Europe (incluant le UK).</strong> Les citoyens Européens seraient donc moins consommateurs de services payants protecteurs de leur vie privée. <em>Est-ce dû à un retard de l’offre dans le domaine ? Une non-connaissance des solutions existantes ou un sentiment de protection apporté par la réglementation ? Ou simplement, les citoyens européens sont-ils réfractaires à l’idée de payer pour protéger leur vie privée ?</em></p>
<p>En analysant les secteurs pour lesquels les citoyens sont ou seraient le plus enclins à payer pour un service protégeant leurs données, il en ressort que les réseaux sociaux, les services sur internet et les banques sont les secteurs les plus concernés. De réelles opportunités pour ces secteurs.</p>
<p><strong>L’étude révèle</strong> <strong>également</strong> <strong>un véritable attrait pour l’anonymat.</strong> Cela s’illustre notamment par le fait que les sondés positionnent les données de contact dans le top 3 des données les plus privées (avant les données de santé ou de localisation !). Cela se traduit dans les usages : on observe le développement des profils anonymes (type <strong>mode incognito pour 27%,</strong> <strong>suppression des cookies pour 47%</strong>). Voire même des mesures plus radicales : <strong>26% de la population a arrêté d’utiliser certains services afin de protéger et garder la maîtrise de ses données.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/importance-citoyens-respect-vie-privee/">Quelle importance accordée par les citoyens au respect de leur vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Fri, 12 Jul 2019 11:25:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11980</guid>

					<description><![CDATA[<p>A chaque première connexion sur un page web ou une application, la même question est posée : « En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l&#8217;utilisation de cookies ? ». Lors de leur navigation web ou utilisation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/">Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A chaque première connexion sur un page web ou une application, la même question est posée : « En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l&rsquo;utilisation de cookies ? ». Lors de leur navigation web ou utilisation logiciel, les utilisateurs sont de plus en plus suivis. Ce traçage est réalisé par l&rsquo;intermédiaire de différentes technologies utilisées parmi les sites internet, les éditeurs de service / d&rsquo;application, les régies publicitaires ou encore les réseaux sociaux. Qu&rsquo;ils soient appelés « traceurs », « cookies » ou « pixel », ces éléments déposés et/ou lus lors de nos activités informatiques collectent et traitent nos données à caractère personnel et sont soumis au Règlement Général sur la Protection des Données (RGPD). Qu&rsquo;entend-on par les termes « cookies » ou  » traceurs » ? Que permettent-ils de faire et pourquoi sont-ils autant utilisés ? Qu&rsquo;est-ce que cela implique au regard des exigences de protection des données à caractère personnel ? Voici quelques éléments pour décrypter ce sujet sur lequel d&rsquo;importants progrès doivent encore être réalisés pour atteindre pleinement la conformité.</em></p>
<h2>Les cookies, vrais ou faux amis ?</h2>
<h3><strong>Qui sont les cookies ?</strong></h3>
<p>Le cookie est un fichier texte (combinaison de chiffres et de lettres d&rsquo;une taille maximale de 4 KB) déposé par un service web sur l&rsquo;appareil – smartphone, tablette ou PC – de l&rsquo;utilisateur. Ces informations permettent de reconnaître l&rsquo;utilisateur au-delà d&rsquo;une première visite ainsi que ses paramètres. Il existe de nombreuses catégories de cookies. Par exemple, certains cookies sont strictement nécessaires au bon fonctionnement d&rsquo;une page web (ex. load balancing, session de l’utilisateur ou facilitation du shopping en ligne lors de l&rsquo;ouverture de plusieurs sessions) ou permettent de produire des statistiques, dans ce cas, leur usage relève de l&rsquo;intérêt légitime du responsable de traitement et ne nécessite donc pas la collecte d&rsquo;un consentement (cf. <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000038783337">délibération</a> de la CNIL du 4 juillet 2019 relative à l&rsquo;utilisation des cookies et traceurs). D&rsquo;autres cookies ont pour objectif de mieux connaître l’utilisateur via l’analyse de sa navigation ou de ses habitudes de consommation. Ils nécessitent alors le recueil d&rsquo;un consentement de la part de l&rsquo;utilisateur dans la mesure où leur absence n&rsquo;altère en rien le bon fonctionnement du site. Ces derniers – et plus particulièrement les « cookies tiers » ou « cookies de suivi » – interrogent quant au respect de la vie privée dans la mesure où ils permettent de suivre la navigation d&rsquo;un utilisateur lors de ses visites de différents sites web, une activité également connue sous le terme « tracking », qui permet de déduire des habitudes et de modes de vie des utilisateurs plus ou moins intrusives (centres d&rsquo;intérêt, habitudes de consommation, lieux de vie ou mobilité, fréquentation de centre de soin, opinion politique, orientation sexuelle, sensibilité religieuse, etc.).</p>
<p>Ainsi, la CNIL distingue les catégories de cookies suivantes :</p>
<figure id="post-11981 media-11981" class="align-none">
<figure id="post-11984 media-11984" class="align-none"><img loading="lazy" decoding="async" class="wp-image-11984 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-437x114.png" alt="" width="644" height="168" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-437x114.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-768x200.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image1-1.png 2012w" sizes="auto, (max-width: 644px) 100vw, 644px" /></figure>
</figure>
<p><em>Attention, certains cookies de mesures d’audience peuvent être exemptés de consentement en fonction du choix et du paramétrage de la solution de mesure d’audience associée. Pour plus d’information sur les solutions de mesures d’audience nécessitant ou pas le consentement, se référer <u><a href="https://www.cnil.fr/fr/solutions-pour-les-cookies-de-mesure-daudience">ici</a></u>.</em></p>
<h3>Les cookies comme réponse à des enjeux métiers dans un environnement concurrentiel</h3>
<p>Si ces outils sont si utilisés aujourd&rsquo;hui, c&rsquo;est d&rsquo;abord et avant tout parce qu&rsquo;ils répondent à des besoins métiers, notamment pour les directions marketing/commerciales ou de la communication. D’une part, ils permettent d’offrir une expérience personnalisée en définissant ou en associant un « profil utilisateur » à leurs clients ou prospects. Pour que les campagnes marketing soient plus précises (mieux ciblées) ou pour toucher un plus grand nombre de personnes susceptibles d’être intéressées par le produit / service, ces entreprises ont souvent besoin d’enrichir leurs bases avec des cookies tiers et des segments marketing. Pour cela, elles s’appuient sur des prestations « clé en main » fournies par des régies publicitaires dont l’un des métiers est de vendre d’immenses bases de données de cookies (Criteo, RelevanC).</p>
<p>De manière générale on observe que les organisations qui utilisent ces cookies ont mis en place des outils permettant à l&rsquo;utilisateur de décider lui-même s&rsquo;il souhaite les accepter ou non en fonction de leurs finalités. Mais certaines pratiques sont loin d&rsquo;être totalement transparentes…</p>
<h2>Le pixel invisible ou espion, une technologie méconnue de l&rsquo;utilisateur</h2>
<h3>Qu&rsquo;est-ce qu&rsquo;un pixel ?</h3>
<p>Le pixel invisible (ou espion) est parfois utilisé comme une alternative au cookie dans la mesure où son usage ne peut techniquement pas être bloqué par un navigateur. Il s&rsquo;agit d&rsquo;un graphique (1&#215;1 pixel) qui est téléchargé lors de la consultation d&rsquo;une page web ou lors de l&rsquo;ouverture d&rsquo;un email. Ce pixel est généralement masqué ou si petit qu&rsquo;il est impossible à voir. Sa fonction est de collecter des informations sur l&rsquo;utilisateur (adresse IP, type d’appareil, version du navigateur, résolution d’écran, etc.)<a href="#_ftn1" name="_ftnref1">[1]</a> ou de permettre le dépôt d’un cookies tiers permettant de renvoyer ces informations à un serveur.</p>
<p>Si la plupart des sites mentionnent l&rsquo;utilisation de pixels et permettent à l’utilisateur de gérer ses préférences, la très grande majorité utilisateurs ignorent à quoi ils servent. De plus, il arrive que ces pixels soient présents dans le contenu d&#8217;emails sans que le(s) destinataire(s) n’en soit informé(s). Non visibles et encore très peu soumis au recueil du consentement, le pixel continue enregistre quantité de données à caractère personnel pouvant porter atteinte à la vie privée du destinataire. Que dit la réglementation et jusqu&rsquo;où s&rsquo;applique-t-elle ?</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> L&rsquo;ajout d&rsquo;un script Javascript permet de recueillir des informations complémentaires à propos de l&rsquo;utilisateur qui en est très rarement informé (ex. système d&rsquo;exploitation, localisation approximative, etc.).</p>
<h2>Le RGPD définit des obligations claires à respecter</h2>
<p>Les données à caractère personnel collectées et traitées par les traceurs qui peuvent ensuite être utilisées pour en déduire des habitudes et de modes de vie des utilisateurs sont soumises au RGPD qui définit des exigences claires quant à leur utilisation. Préalablement au dépôt de cookies ou traceurs sur des terminaux, les acteurs du numérique doivent respecter, entre autres, les obligations suivantes sous peine de ne pas être en conformité :</p>
<ol>
<li>Informer l&rsquo;utilisateur de la mise en œuvre de traceurs et cookies utilisés et leur(s) finalité(s) précise(s) dans un bandeau rédigé en des termes simples et compréhensibles</li>
<li>Recueillir le consentement de l&rsquo;utilisateur ou de lui fournir la possibilité de s&rsquo;y opposer (nb. ce consentement est valable 13 mois maximum)</li>
<li>Respecter l&rsquo;activation par l&rsquo;utilisateur du paramètre DoNotTrack offert par certaines récentes versions de navigateurs</li>
</ol>
<p>Attention : jusqu’en juillet 2019, la CNIL considérait que la poursuite de la navigation vallait accord<strong> </strong>au dépôt de Cookies sur le terminal utilisateur. Cette pratique, qualifiée de « soft opt-in » a depuis été révisée par CNIL (<a href="https://www.cnil.fr/fr/ciblage-publicitaire-en-ligne-quel-plan-daction-de-la-cnil">voir ici</a>).</p>
<p><strong>En conclusion, des efforts restent à réaliser pour aller vers plus de transparence et de pédagogie vis-à-vis des utilisateurs pour qu’ils puissent choisir de faire l’objet d’une navigation personnalisée respectueuse de la vie privée.</strong></p>
<p>Un an après l’entrée en application du RGPD, les traceurs – incluant les cookies et les pixels – sont généralement bien gérés par les entreprises lors de la navigation web. En effet, la plupart des sites mettent à disposition des utilisateurs un bandeau d’information, une politique relative à l’utilisation des données à caractère personnel et un outil de gestion des cookies, incluant les pixels, pour que l’utilisateur puisse gérer ses préférences (opt-out lorsque le consentement n’est pas nécessaire) et consentements sur ces sites. Néanmoins, l’information relative à l’usage de ces traceurs à des fins de traitement marketing (ciblage, profilage) ne fait pas toujours la distinction entre les cookies et les pixels, ce qui ne permet pas l’information claire et transparente de l’utilisateur. Pour finir, l’information quant à l’utilisation de pixels dans les emails est presque inexistante (ou alors accessible après plusieurs clics !) ne permettant pas d’assurer la transparence envers les destinataires. Bien qu’elles ne permettent pas d&rsquo;endiguer le dépôt de traceurs, des solutions telles que l’effacement régulier de l’historique de navigation ou de moteur de recherche ou telles que l’installation d’extensions (ex.  NoScript, Ghostery, Adblock Plus et bien d&rsquo;autres encore pour la navigation, PixelBlock, Ugly Email pour la messagerie) peuvent être mises en œuvre par les utilisateurs pour limiter la collecte de leurs données à caractère personnel.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/traceurs-et-vie-privee-quels-efforts-a-faire-pour-une-navigation-respectueuse-de-la-vie-privee/">Traceurs et vie privée : quels efforts à faire pour une navigation respectueuse de la vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Privacy Center, l’eldorado de la relation client ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/02/le-privacy-center-leldorado-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 06 Feb 2019 10:20:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11653</guid>

					<description><![CDATA[<p>Selon une étude Wavestone à paraitre début 2019, 94% des sondés considèrent que les informations relatives à leur vie privée sont importantes et méritent d’être protégées. Cette étude précise également que les sites de e-commerce, voire les acteurs du retail...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/02/le-privacy-center-leldorado-de-la-relation-client/">Le Privacy Center, l’eldorado de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Selon une étude Wavestone à paraitre début 2019, 94% des sondés considèrent que les informations relatives à leur vie privée sont importantes et méritent d’être protégées. Cette étude précise également que les sites de e-commerce, voire les acteurs du retail en général, font partie des entreprises en lesquelles les consommateurs ont le moins confiance. Et qu’en l’absence de confiance, le partage de données par un client est généralement limité.</p>
<p>Dès lors, comment redonner confiance aux consommateurs, notamment afin de s’assurer qu’ils sont prêts à partager leurs données et préférences ?</p>
<p>Plusieurs acteurs majeurs du e-commerce (ASOS, Adidas, etc.) semblent faire de la transparence, en particulier via la maîtrise et le contrôle des données par leurs clients, un axe fort de leur stratégie. Cela passe généralement par un Privacy Center, à savoir un espace personnel où l’utilisateur peut consulter et gérer ses informations personnelles, moduler ses préférences et consentements, et exercer ses droits facilement. Mais cette solution est-elle à privilégier par tous les acteurs du retail ?</p>
<h1>En quoi le Privacy Center peut être vu comme une solution de transparence idéale ?</h1>
<p>Le Privacy Center a pour avantage de responsabiliser l’utilisateur sur la gestion des données à caractère personnel qu’il confie. En rendant l’utilisateur maître de ses données, il est gage de confiance et de transparence de la part de l’entreprise.</p>
<figure id="post-11655 media-11655" class="align-center">
<figure id="post-11663 media-11663" class="align-center">
<figure id="post-11666 media-11666" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11666" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3.png" alt="" width="489" height="566" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3.png 489w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3-165x191.png 165w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-1_3-34x39.png 34w" sizes="auto, (max-width: 489px) 100vw, 489px" /></figure>
</figure>
</figure>
<p style="text-align: center;"><em>Cette partie du Privacy Center d’ASOS permet à l’utilisateur de choisir quel type de communication il souhaite recevoir. Cet exemple illustre une granularité possible dans la personnalisation des contenus tout en restant dans les limites tracées par le RGPD. </em></p>
<p>Le Privacy Center est l’unique point d’interaction sur les sujets de Data Privacy pour l’utilisateur. Cette interface permet à elle seule de gérer l&rsquo;ensemble des canaux de communication d&rsquo;une Enseigne (internet, magasin, SAV, etc.).</p>
<p>Au travers d’une communication claire et adaptée (à savoir, en des termes compréhensibles par tous, et non juridiques), le Privacy Center permet de mettre en avant la volonté de protéger les données et de permettre aux clients de mieux maitriser leurs choix. L&rsquo;entreprise réinstaure alors une relation de confiance avec ses clients, ce qui les encourage à partager leurs données et préférences.</p>
<h1>Quels freins à l’implémentation d’un Privacy Center ?</h1>
<p>L’installation d’un Privacy Center dans le SI existant d’une entreprise est complexe. Cela requiert une parfaite interconnexion entre les interfaces clients (mobile, site internet, physique, etc.) et les différentes bases de données clients existantes (la vision client étant rarement complètement unifiée). Par « interconnexion » on entend le fait que les informations renseignées par l’utilisateur sur une interface (ex : « Je ne souhaite plus recevoir de publicités par email ») soient renseignées de manière systématique sur l’ensemble des systèmes. Dans les faits, les complexités propres à chaque SI d’entreprise font qu’une telle interconnexion est rare, et souvent longue et coûteuse à déployer d’un point de vue technique.</p>
<p>Toutefois, les problèmes de communication entre les différentes interfaces ne dépendent pas uniquement de la DSI. Encore faut-il que les métiers soient enclins à faire converger ces bases clients. Il n&rsquo;est pas rare dans le domaine du retail que les magasins disposent de leur propre animation client, ou que plusieurs marques avec des positionnements différents cohabitent au sein d’un groupe. Dès lors, interconnecter les usages et les interfaces est une opération complexe, voire non souhaitée. La mise en place d&rsquo;un Privacy Center résulte donc d’une stratégie marketing et digitale plus globale.</p>
<p>Enfin, le Privacy Center peut générer un paradoxe : même en le mettant à disposition pour renforcer la confiance, les entreprises ne souhaitent pas nécessairement son usage à outrance par leurs clients. On peut par exemple imaginer que les équipes marketing et digital ne souhaitent pas nécessairement simplifier l’exercice des droits ou le retrait du consentement, de peur de perdre des comptes clients et des contacts commerciaux potentiels. Le Privacy Center correspond donc davantage aux organisations où la gestion client s’inscrit dans le « moins mais mieux » : il permet de mieux connaitre (préférences, nature des contacts, fréquence, etc.) un nombre plus réduit de clients et prospects, ceux acceptant de partager leurs données.</p>
<h1>Le Privacy Center, une cible à atteindre ou un eldorado dès aujourd’hui ?</h1>
<p>Les acteurs du retail n’ont pas tous la même stratégie digitale ni le même niveau de maturité sur le digital. Certains sont déjà matures : canaux e-commerce développés ; sites internet, applications mobiles, canaux physiques et téléphoniques liés ; UX récente et soignée&#8230; C’est le cas des pure players digitaux ou des leaders du marché qui ont (re)construit toute leur stratégie d’entreprise à partir de l’expérience utilisateur digitale. Pour eux, le déploiement d’un Privacy Center n’implique pas une refonte totale du SI, ni de leur façon de concevoir leur relation client. Il peut donc être envisagé à court terme.</p>
<p>Pour d’autres, la stratégie digitale reste à déployer, voire à construire. C’est notamment le cas de retaillers plus « classiques », dont le canal physique ou téléphonique est encore au cœur du processus de vente. Déployer un Privacy Center dès aujourd’hui semble alors un peu anticipé. Il conviendra d’abord de définir une stratégie digitale claire, de s’assurer de sa mise en œuvre effective et des évolutions SI associées, avant de pouvoir envisager une interface client de ce type.</p>
<p>En synthèse, le Privacy Center doit donc être vu comme un « aboutissement » plus qu’une solution immédiatement et uniformément applicable. C’est un aboutissement visant à améliorer la confiance client au travers de la maitrise de ses données et d’une communication claire sur ce que l’on en fait. Mais pour que cette communication puisse être réalisée, il convient que la stratégie d’utilisation de ces données ait été définie. Et pour que la maitrise des données soit réelle, il convient que les SI supportant ces données aient évolué en fonction.</p>
<p>In fine, il semble bien que la présence d’un Privacy Center sur tous les sites e-commerce ne soit pas pour 2019. Toutefois, l’exemplarité d’une telle démarche et le différentiateur fort que cela produit dans la relation de confiance avec ses clients devraient contribuer à faire du Privacy Center une « norme » sur le marché du retail dans les prochaines années. Nous devons donc tous l’anticiper !</p>
<p>&nbsp;</p>
<figure id="post-11657 media-11657" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11657" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2.png" alt="" width="1497" height="669" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2.png 1497w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2-427x191.png 427w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2-768x343.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/02/Image-2-71x32.png 71w" sizes="auto, (max-width: 1497px) 100vw, 1497px" /></figure>
<p style="text-align: center;"><em>Privacy center d&rsquo;Adidas</em></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/02/le-privacy-center-leldorado-de-la-relation-client/">Le Privacy Center, l’eldorado de la relation client ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idée reçues sur les obligations du RGPD (3/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Tue, 25 Sep 2018 11:45:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[durée de conservation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11272/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée et, maintenant que l’échéance de mai 2018 est passée, ont pour la plupart entamé leur plan de mise en conformité. Mais nous observons...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/">3 idée reçues sur les obligations du RGPD (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée et, maintenant que l’échéance de mai 2018 est passée, ont pour la plupart entamé leur plan de mise en conformité. Mais nous observons encore certaines interprétations du texte qui peuvent s’avérer inexactes. Nous avons donc lancé une série de 3 articles visant à déconstruire ces idées reçues. Après un premier article sur <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">l’obligation de consentement </a>et un second sur <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">les techniques de protection telles qu’anonymisation, pseudonymisation et chiffrement</a>, voici le troisième et dernier de la série, traitant des durées de conservation.</em></p>
<p>&nbsp;</p>
<h2>Idée reçue #3 – Il y a une durée maximale de conservation des données</h2>
<p>Cette durée n’est pas fixée de manière absolue par le RGPD en mois ou en années. La règle est toujours la même : les données ne peuvent être conservées que si elles sont utilisées pour un traitement qui est couvert par une justification (contrat, consentement, obligation légale…).<a href="#_edn1" name="_ednref1">[1]</a><sup>,<a href="#_edn2" name="_ednref2">[2]</a></sup> Si la justification tombe (par exemple par retrait du consentement ou fin d’un contrat) pour un traitement donné, la donnée ne peut plus être utilisée pour ce traitement. Si aucun autre traitement n’utilise ces données, <strong>celles-ci doivent être effacées immédiatement</strong>, ou pour le dire comme le règlement, « dans les meilleurs délais »<a href="#_edn3" name="_ednref3">[3]</a>.</p>
<p>Les données peuvent être conservées tant qu’elles servent à au moins un <strong>traitement</strong> couvert par une <strong>justification</strong> !</p>
<p>Il existe de nombreux cas où la fin d’une justification, comme l’arrêt d’un contrat, ne va pas impliquer la suppression des données, car une autre justification est présente. Par exemple, si mon contrat téléphonique prend fin, l’opérateur peut être amené à conserver les données dans le cadre de mon contrat internet que j’ai conclu avec lui. Il est des cas également où la société a un intérêt, voire l’obligation, de conserver certaines données, par exemple pour archivage : c’est le cas par exemple des CV de candidats non retenus, des bulletins de paie ou encore des relevés d’information des assureurs.</p>
<p>&nbsp;</p>
<h3>Il existe néanmoins dans certains cas, et pour certaines catégories de données, une durée de conservation maximale autorisée ou minimale requise</h3>
<p>Ces durées ne sont pas indiquées dans le RGPD. Il peut exister des durées spécifiques à certaines catégories de données, propres à la nature de la donnée en question, et <strong>découlant d’autres textes de loi</strong>, comme le Code de la Sécurité Sociale (ex. : prescription des paiements de l’assurance maladie, décomptes), le Code du Travail (ex. : conservation des bulletins de paie), le Code Civil (ex. : prescription d’un contrat de travail), ou encore des textes relatifs à des secteurs spécifiques, comme le Code des Assurances (ex. : prescription d’un contrat d’assurance vie). Il s’agit souvent de durées minimales, au bout desquelles une prescription autorise l’effacement des données.</p>
<p>De plus, la CNIL a défini, dans le contexte législatif précédent le RGPD, des Normes Simplifiées, spécifiant souvent des durées de conservation maximale, par exemple dans le domaine de la relation commerciale<a href="#_edn4" name="_ednref4">[4]</a>, ou encore dans le recrutement<a href="#_edn5" name="_ednref5">[5]</a>. Ces documents n’ont plus de valeur juridique<a href="#_edn6" name="_ednref6">[6]</a> depuis l’entrée en vigueur du RGPD, mais en attendant la production de nouveaux référentiels basés sur le RGPD, ils peuvent continuer à servir de guide, afin de définir une durée de conservation qui satisfasse aux besoins de l’entreprise tout en n’étant pas abusive vis-à-vis des personnes concernées.</p>
<p>Il existe donc <strong>deux raisons</strong> qui peuvent nécessiter l’effacement d’une donnée :</p>
<ul>
<li>la caducité d’une base légale<a href="#_edn7" name="_ednref7">[7]</a> (retrait du consentement, fin du contrat, écoulement de la durée légale minimale de conservation, etc.), sans qu’aucun autre traitement licite ne justifie la conservation de la donnée ;<a href="#_edn8" name="_ednref8">[8]</a></li>
<li>l’écoulement de la durée maximale de conservation pour les données qui y sont soumises (par exemple les durées définies par la CNIL), là aussi sans qu’aucun autre traitement licite ne justifie la conservation de la donnée.</li>
</ul>
<p>C’est pour ces raisons que le RGPD impose que la durée de conservation soit maîtrisée, notamment par la mise en place – recommandée – d’un <strong>délai butoir</strong>, au bout duquel on réviserait la licéité du traitement et de la conservation.<a href="#_edn9" name="_ednref9">[9]</a><sup>,<a href="#_edn10" name="_ednref10">[10]</a></sup> Pour reprendre les mots du considérant 39 : « afin de garantir que les données ne sont pas conservées plus longtemps que nécessaire, des délais devraient être fixés par le responsable du traitement pour leur effacement ou pour un examen périodique », à sa discrétion.</p>
<p>&nbsp;</p>
<h3>Une implémentation du délai butoir centralisée avec la gestion des bases légales</h3>
<p>Nous voyons bien ci-dessus les parallèles entre la gestion des bases légales et les durées de conservation : en effet, il s’agit dans les deux cas de gérer les situations où un événement (par exemple le retrait d’un consentement ou la fin d’une durée légale de conservation) nécessite de revoir les justifications qui permettent de conserver une donnée, et d’effacer cette donnée si plus aucune justification ne la couvre.</p>
<p>La complexité supplémentaire avec les durées de conservation est qu’elles sont définies au cas par cas par différentes lois sur certaines catégories de données, qu’elles sont tantôt maximales, tantôt minimales, et qu’elles courent à partir d’un élément déclencheur. Dans tous les cas, il convient de les gérer de façon centralisée avec les bases légales, étant donné que pour les deux il va falloir créer des règles de gestion applicables aux données d’une personne identifiée conduisant éventuellement à leur effacement.</p>
<p>Là où la gestion peut différer, c’est que dans les cas des durées de conservation, l’on peut procéder :</p>
<ul>
<li>soit <strong>de façon événementielle</strong>: l’écoulement de la durée de conservation définie par le responsable du traitement entraîne directement la suppression de la donnée,</li>
<li>soit <strong>de façon planifiée</strong>, à une fréquence à définir : par exemple avec une purge mensuelle ou trimestrielle où l’on supprimerait tous les CV de candidats avec qui il n’y a plus eu de contact depuis 2 ans.</li>
</ul>
<p>Dans tous les cas, une gestion automatisée nécessite évidemment de tracer de manière précise les actions (ex. : contacts avec le candidat) et de relier les données aux bases légales qui justifient leur conservation afin de ne pas supprimer des données qui ne le devraient pas (exemple pour un assureur : suppression au bout des 10 ans légaux d’un contrat d’assurance et des données de la personne associée, alors qu’elle a un autre contrat en cours ou que l’on a son consentement pour un autre traitement).</p>
<p>&nbsp;</p>
<figure id="post-11273 media-11273" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11273 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1.png" alt="" width="1846" height="528" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1.png 1846w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-437x125.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-768x220.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-71x20.png 71w" sizes="auto, (max-width: 1846px) 100vw, 1846px" /></figure>
<p style="text-align: center;"><em>Figure 1 / Exemple de règle de gestion pour gérer une durée de conservation liée à un contrat</em></p>
<p>&nbsp;</p>
<p>Enfin, les durées de conservation, tout comme les bases légales justifiant chaque traitement, doivent être définies par le métier et les directions juridique ou de la conformité, afin que la DSI puisse les implémenter en concevant les règles de gestions appropriées. Ces règles de gestion devraient gérer de façon similaire et croisée les éventuelles actions automatiques sur la donnée découlant des durées de conservation et celles découlant des bases légales (fin de contrat, consentement), afin notamment que des données ne soient pas supprimées inutilement.</p>
<p>Le RGPD ne spécifie pas de durée en tant que telle, mais demande que soient définies, mesurées et maîtrisées des durées de conservation, qui dans certains cas sont définies par d’autres lois. Ce travail nécessite une collaboration entre les services juridiques ou conformité d’une part et les métiers (ou MOA) d’autre part. L’implémentation, quant à elle, nécessite d’intégrer ces durées de conservation aux mêmes règles de gestion que celles qui régissent les bases légales, comme en cas de retrait du consentement ou de fin d’un contrat.</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[1]</a> Voir notre article précédent <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/"><u>Idée reçue #1 – Le consentement est obligatoire</u> </a></p>
<p><a href="#_ednref2" name="_edn2">[2]</a> « conservées sous une forme permettant l&rsquo;identification des personnes concernées pendant une durée n&rsquo;excédant pas celle nécessaire au regard des finalités pour lesquelles elles sont traitées », Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref3" name="_edn3">[3]</a> Article 17, paragraphe 1</p>
<p><a href="#_ednref4" name="_edn4">[4]</a> CNIL (11/07/2013). Norme Simplifiée NS-056 « Fiche clients-prospects des assureurs ». Disponible à l’adresse : <a href="https://www.cnil.fr/fr/declaration/ns-056-fichier-clients-prospects-des-assureurs">https://www.cnil.fr/fr/declaration/ns-056-fichier-clients-prospects-des-assureurs</a>, consultée le 18/09/2018</p>
<p><a href="#_ednref5" name="_edn5">[5]</a> Fiche explicative de la CNIL : CNIL (octobre 2016). « Travail &amp; données personnelles – Le recrutement et la gestion du personnel ». Disponible à l’adresse : <a href="https://www.cnil.fr/sites/default/files/atoms/files/_travail-vie_privee_recrutement_gestion_du_personnel.pdf">https://www.cnil.fr/sites/default/files/atoms/files/_travail-vie_privee_recrutement_gestion_du_personnel.pdf</a>, consultée le 25/04/2018.</p>
<p><a href="#_ednref6" name="_edn6">[6]</a> CNIL. « Les normes et les dispenses de déclaration ». Disponible à l’adresse : <a href="https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses">https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses</a>, consultée le 18/09/2018</p>
<p><a href="#_ednref7" name="_edn7">[7]</a> Voir notre article précédent <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/"><u>Idée reçue #1 – Le consentement est obligatoire</u></a></p>
<p><a href="#_ednref8" name="_edn8">[8]</a> Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref9" name="_edn9">[9]</a> Considérant 39</p>
<p><a href="#_ednref10" name="_edn10">[10]</a> Article 30, paragraphe 1, point f)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/">3 idée reçues sur les obligations du RGPD (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Au lendemain du RGPD, où en est le marché ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 13 Jul 2018 16:13:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[droits]]></category>
		<category><![CDATA[identification]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10997/</guid>

					<description><![CDATA[<p>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em>Le RGPD est un sujet d’actualité y compris pour le grand public ! Notamment depuis l’envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette effervescence génère de nombreuses questions : quelles stratégies de communication ont été utilisées ? Comment les consentements sont-ils gérés ? Comment les entreprises répondent-elles aux demandes d’exercice de droits ?</em></p>
<p style="text-align: justify;">Nous avons mené un benchmark afin d’évaluer comment les entreprises ont interagi avec le grand public Pour cela, un panel d’une trentaine d’entreprises dont les services sont régulièrement utilisés par le grand public a été sondé avec les comptes personnels des auteurs.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><span style="text-decoration: underline;"><b>Notre panel d’entreprises : </b></span></p>
<p style="text-align: justify;">37 entreprises des secteurs suivants ont été intégrées au panel : grande distribution, énergie, banque assurance, services publics, transport, télécom, GAFA. Ces entreprises sont majoritairement B2C. Certaines d’entre elles ne sont pas européennes.</p>
</td>
</tr>
</tbody>
</table>
<h2>Toutes les entreprises n&rsquo;ont pas communiqué sur le RGPD</h2>
<figure id="post-11029 media-11029" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11029" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png" alt="" width="1039" height="455" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2.png 1039w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-437x191.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-768x336.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-1-2-71x31.png 71w" sizes="auto, (max-width: 1039px) 100vw, 1039px" /></figure>
<p style="text-align: justify;"><span>54%</span> des entreprises du panel ont eu une communication proactive envers leurs clients. Si le grand public a eu l’impression d’être déjà fortement sollicité, il aurait pu recevoir davantage de communication. Parmi ces 54%, la moitié a envoyé un e-mail, l’autre moitié ayant préféré afficher un pop-up ou un message d’avertissement sur leur site web ou application mobile.</p>
<p style="text-align: justify;">Par ailleurs, l’envoi d’e-mail sur le RGPD a certes permis aux entreprises de communiquer rapidement sur le sujet, mais cette communication était souvent générique et aurait pu être adaptée au client (intégration dans le parcours client, personnalisation des communications, etc.)</p>
<h2>La mise en place du RGPD n&rsquo;impose pas de communiquer autour du 25 mai</h2>
<p style="text-align: justify;">Les entreprises doivent informer leurs clients des traitements effectués lors de la collecte des données. Pour autant, le règlement n’impose pas de communiquer sur la mise en œuvre du RGPD en tant que telle.</p>
<p style="text-align: justify;">Ainsi, celles qui ont communiqué autour du 25 mai dernier l’ont fait pour diverses raisons :</p>
<ul style="text-align: justify;">
<li>Certaines ont effectivement vu dans le RGPD une occasion de renforcer la confiance accordée par leurs clients. Elles leur ont donc envoyé des e-mails marketés pour présenter leur nouvelle charte sur la protection des données.</li>
<li>D’autres, encouragées par leurs services conformité, ont envoyé un e-mail au contenu juridique pour être certaines d’être conformes, notamment sur l’obligation de transparence.</li>
</ul>
<p style="text-align: justify;">Par ailleurs, certaines entreprises qui ne respectaient pas correctement le droit à l’information ont profité de cette communication pour se mettre en conformité.</p>
<p style="text-align: justify;">Enfin, dans certains secteurs, l’envoi d’une première communication a déclenché un effet similaire chez les concurrents dans les jours suivants.</p>
<p style="text-align: justify;">La portée même des messages, a parfois été être contre-productive. En, effet le RGPD exige une communication claire et lisible. Or les communications reçues étaient souvent complexes, juridiques et peu accessibles pour le grand public, contrairement à ce qui est imposé par le règlement. Plus ironiquement, certains clients ont découvert l’existence de leurs comptes personnel dans ces entreprises en recevant l’e-mail… auquel ils ont répondu en exerçant leur droit à l’oubli. Enfin, il est fort à parier que peu de clients aient lu l’ensemble des e-mails reçus sur le sujet.</p>
<h2>Une communication centrée sur leur nouvelle charte de protection des données à caractère personnel&#8230;</h2>
<figure id="post-11021 media-11021" class="align-center">
<figure id="post-11026 media-11026" class="align-center">
<figure id="post-11031 media-11031" class="align-center">
<figure id="post-11037 media-11037" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11037" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png" alt="" width="1033" height="557" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3.png 1033w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-768x414.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-2-3-71x39.png 71w" sizes="auto, (max-width: 1033px) 100vw, 1033px" /></figure>
</figure>
</figure>
</figure>
<p style="text-align: justify;"><span>94%</span> des entreprises du panel ont soit mis à jour leur charte de protection des données à caractère personnel, soit en ont créé une nouvelle. D’une entreprise à l’autre, les chartes se composent des mêmes parties clés, à l’exception de la partie sécurité des données, présente dans seulement 11% des chartes. Cette partie est pourtant essentielle, puisqu’elle doit présenter les mesures adoptées par l’entreprise pour sécuriser les données de leurs clients.</p>
<p style="text-align: justify;">Le contenu de chaque partie diverge d’une charte à l’autre. Certaines chartes restent très génériques et n’apportent pas de précisions sur les traitements réalisés, les acteurs qui traitent nos données, les tiers à qui elles sont transférées, les durées de conservation des données, les droits exerçables, et les aspects liés à la sécurité. D’autres, plus rares, apportent des réponses complètes aux utilisateurs qui permettent d’éclairer pleinement son choix sur le traitement de ses données. Un grand nombre de ces chartes devra être amélioré par la suite pour être plus précises et répondre au besoin de transparence.</p>
<p style="text-align: justify;">A la lecture de ces documents, a l’instar des e-mails envoyés, il est possible de distinguer des objectifs distincts pour les chartes :</p>
<ul style="text-align: justify;">
<li>Les chartes plutôt juridiques et techniques qui permettent aux entreprises de répondre <em>stricto sensu</em> à l’exigence de transparence ;</li>
<li>Les chartes dont la lecture et la compréhension sont accessibles au grand public. Elles sont par exemple accompagnées de vidéos ou d’un glossaire facilitant leur compréhension. Certaines de ces chartes proposent même plusieurs niveaux de lecture plus ou moins détaillés qui permettent au lecteur de ne creuser que les points qui l’intéressent.</li>
</ul>
<p style="text-align: justify;">Sur le long terme, il est fort probable que toutes les chartes tendront vers la seconde catégorie et que leur rédaction soit non plus confiée aux services juridiques, mais aux services marketing et commercial.</p>
<h2>&#8230; et parfois pour renouveler les consentements</h2>
<p style="text-align: justify;"><span>20%</span> des entreprises ayant communiqué en ont également profité pour lancer une campagne de renouvellement des consentements. Ceux-ci portaient essentiellement sur de la communication commerciale. La plupart des entreprises ayant déjà adopté les bonnes pratiques de la CNIL sur la collecte des consentements, seules les entreprises pratiquant jusqu’à maintenant l’opt-out ou ne différenciant pas leur propre communication de celle de leurs partenaires ont renouvelé leurs consentements.</p>
<p style="text-align: justify;">À noter que si la majorité des entreprises gère les consentements liés à la communication commerciale, ce n’est généralement pas le cas pour d’autres types de consentements. En effet, les consentements spécifiques aux activités des entreprises, telles que la reconnaissance faciale, la géolocalisation pour les entreprises du secteur des transports, l’accès aux contacts ou appareil photo pour les messageries, sont gérés uniquement par les entreprises du secteur du numérique (GAFA notamment). Quant aux consentements liés aux données dites sensibles, ils n’apparaissent nulle part, même chez les entreprises susceptibles d’en utiliser comme certains sites de rencontres.</p>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td style="text-align: justify;"><strong><span style="text-decoration: underline;">Données dites « sensibles » :</span></strong></p>
<p>Données relatives à l&rsquo;origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l&rsquo;appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques aux fins d&rsquo;identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l&rsquo;orientation sexuelle d&rsquo;une personne physique.</td>
</tr>
</tbody>
</table>
<h2>Une gestion des consentements en ligne hétérogène</h2>
<p><span>92%</span> des entreprises ont sur leur site un espace dédié aux données à caractère personnel permettant de gérer a minima le consentement sur la communication commerciale. Néanmoins, deux types d’espaces se dégagent : la page de gestion des préférences commerciales et le privacy center.</p>
<p style="text-align: justify;">La page de gestion des préférences commerciales permet à l’utilisateur de gérer des consentements relatifs à la communication commerciale (être contacté pour les nouvelles offres internes ou par des partenaires, recevoir des newsletters). Néanmoins, la gestion de ce type de consentement est souvent proposée depuis longtemps par les entreprises.</p>
<p style="text-align: justify;"><span>20%</span> des entreprises sont allées plus loin et on mis en place un espace en ligne dédié à la gestion des données à caractère personnel de leurs clients sur leur site web. Au sein de cet espace, aussi appelé Privacy Center, les clients peuvent modifier leurs données, exercer directement leurs droits, contacter le DPO, ou gérer finement l’ensemble des consentements. Les GAFAs (notamment Google et Facebook) sont les plus avancés dans ce domaine. Cela leur a permis d’automatiser en grande partie la réponse aux demandes d’exercice de droits et la gestion des consentements. Ils permettent ainsi à leurs utilisateurs de contrôler quasi instantanément les paramètres de protection de leur vie privée.</p>
<p style="text-align: justify;">De manière générale, la mise en place d’un privacy center est une bonne pratique. Chaque Privacy Center devra néanmoins être plus ou moins étoffé en fonction du métier de l’entreprise et des données traitées. Par exemple, le Privacy Center de Google sera nécessairement plus étoffé que celui d’une entreprise de vente de vêtements par exemple.</p>
<figure id="post-11034 media-11034" class="align-center">
<figure id="post-11039 media-11039" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11039" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png" alt="" width="1034" height="519" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1.png 1034w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-381x191.png 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-768x385.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-3-1-71x36.png 71w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></figure>
</figure>
<h2>Une gestion des cookies elle aussi hétérogène</h2>
<figure id="post-11042 media-11042" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11042" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-4-3.png" alt="" width="1156" height="550" /></figure>
<table style="background-color: #e8ebeb;">
<tbody>
<tr>
<td>
<p style="text-align: left;"><strong><u>Il y a deux types de cookies </u>:</strong></p>
<ul>
<li style="text-align: left;">Les cookies d’usage (profilage, mesure d’audience, etc.) pour lesquels le consentement est nécessaire</li>
<li style="text-align: left;">Les cookies techniques (cookies de session notamment) pour lesquels le consentement n’est pas nécessaire</li>
</ul>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">De même que pour les consentements, les entreprises proposent un niveau de gestion des cookies hétérogène. Ainsi, 49% des entreprises n’offrent pas la possibilité de modifier les consentements relatifs aux cookies.</p>
<p style="text-align: justify;">De plus, parmi les entreprises qui offrent la possibilité de modifier les consentements sur les cookies, un quart d’entre elles renvoient vers la gestion des cookies directement au sein du navigateur. Elles se reposent ainsi sur les navigateurs web qui n’offrent souvent pas la possibilité de gérer des consentements selon les exigences requises.</p>
<p style="text-align: justify;"><span>13%</span> des entreprises du panel, essentiellement dans le secteur du numérique offrent finalement aux utilisateurs la possibilité de contrôler les cookies directement depuis l’interface de leur site web. Ce chiffre va très probablement augmenter dans les mois à venir.</p>
<p style="text-align: justify;">À noter que si la CNIL autorise les entreprises à déléguer la gestion des consentements des cookies dans les navigateurs web, il est plus simple de le faire directement dans l’interface des sites du point de vue de l’utilisateur.</p>
<h2>Un quart des entreprises ne permettent pas d&rsquo;exercer les droits par voie électronique&#8230;</h2>
<figure id="post-11044 media-11044" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11044" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png" alt="" width="1186" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5.png 1186w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-768x300.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-5-71x28.png 71w" sizes="auto, (max-width: 1186px) 100vw, 1186px" /></figure>
<p style="text-align: justify;">Nous avons également intégré dans l’enquête des demandes de droit d’accès.</p>
<p style="text-align: justify;"><span>22%</span> des entreprises du panel ne permettent pas l’exercice des droits par voie électronique mais uniquement en courrier papier, même si elles collectent les données par voie électronique. Or la loi Informatique et Liberté, mise à jour par la Loi Lemaire en 2016, impose aux entreprises de permettre à toute personne d’exercer ses droits par voie électronique, si ses données avaient été collectées également par voie électronique. Trois quarts des entreprises interrogées respectent cette loi en offrant la possibilité à l’utilisateur d’exercer ses droits par voie électronique, que ce soit via son privacy center, un formulaire en ligne ou encore par e-mail.</p>
<p style="text-align: justify;">Pour recevoir et qualifier les demandes d&rsquo;exercice de droits, 50% des entreprises profitent des ressources techniques et humaines de leurs services clients. Les autres ont préféré assigner l’activité à un département dédié.</p>
<h2>&#8230;et le temps de traitement des demandes est souvent supérieur à 1 mois</h2>
<figure id="post-11047 media-11047" class="align-center">
<figure id="post-11087 media-11087" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11087" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png" alt="" width="1175" height="460" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1.png 1175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-768x301.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-6-1-71x28.png 71w" sizes="auto, (max-width: 1175px) 100vw, 1175px" /></figure>
</figure>
<p style="text-align: justify;">La loi Informatique et Libertés imposait un délai de deux mois pour répondre à une demande d’exercice de droit. L’article 12 du RGPD accorde un délai d’un mois à compter de la réception de la demande, ce délai pouvant être allongé de deux mois en fonction de la complexité de la demande.</p>
<p style="text-align: justify;"><span>28%</span> des entreprises ne réagissent pas suite à une demande, c’est-à-dire n’accusent pas réception des demandes ou ne demandent pas une preuve d’identité. Pour les entreprises qui répondent aux demandes : 69% n’envoient pas les données à caractère personnel de l’utilisateur dans un délai de 1 mois à compter de la demande.</p>
<p style="text-align: justify;">Par ailleurs, pour les entreprises du panel, le délai d’un mois ne commence à courir le plus souvent qu’au moment de l’accusé de réception, suite au contrôle d’identité. Pour certaines entreprises, la demande d’une pièce d’identité ou sa vérification peut prendre plusieurs semaines, ce qui implique un délai de traitement de la demande trop long.</p>
<p style="text-align: justify;">Concernant le contrôle d’identité, une seule entreprise du panel n’a pas vérifié l’identité du demandeur.</p>
<p style="text-align: justify;">Parmi celles qui vérifient l’identité du demandeur, <span>70% </span>le font à l’aide d’une copie d’une pièce d’identité. Ce moyen de vérification de l’identité est donc le plus courant, même s’il est imparfait. En effet, d’un côté cette pratique ne couvre pas totalement le risque d’usurpation d’identité. De l’autre, elle génère parfois des interrogations de la part des demandeurs qui ne comprennent pas pourquoi l’entreprise a besoin d’une pièce d’identité pour répondre à la demande. Il est alors nécessaire de faire preuve de pédagogie sur ce sujet.</p>
<p style="text-align: justify;">Certaines entreprises vérifient l’identité par connexion du demandeur à son espace personnel à l’aide de l’identifiant et du mot de passe, pas appel téléphonique, ou questions d’identification (principalement les GAFA, les entreprises du secteur du numérique et quelques banques).</p>
<figure id="post-11049 media-11049" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11049" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png" alt="" width="1004" height="551" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7.png 1004w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-348x191.png 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-768x421.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/Graphe-7-71x39.png 71w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>
<p style="text-align: justify;">Enfin concernant l’envoi des données du demandeurs, les moyens sont très variés et il est difficile d’établir dès à présent des grandes tendances. Ainsi, certaines entreprises ont envoyé les données ainsi :</p>
<ul style="text-align: justify;">
<li>Capture d’écran du CRM dans une pièce jointe d’un email</li>
<li>Envoi d’une clé USB chiffrée par courrier</li>
<li>Envoi des données par courrier en recommandé avec accusé de réception</li>
<li>Téléchargement d’une archive depuis un serveur sécurisé</li>
<li>Téléchargement d’une archive chiffrée et transmission du mot de passe par téléphone</li>
<li>Envoi des données dans un PDF en pièce jointe d’un email</li>
</ul>
<p style="text-align: justify;">De manière générale, si les données issues des CRM sont bien envoyées, les données produites à partir des informations du client ne sont souvent pas transmises au demandeur. En effet, les réponses ne comportent pas les informations liées aux préférences par exemple ou autres données tirées d’analyses ou d’études des profils.</p>
<h2>Le marché n&rsquo;est pas prêt !</h2>
<p style="text-align: justify;">Le marché s’est mis en marche et a déjà adopté un certain nombre de bonnes pratiques, il n’est pas encore prêt. De nombreux éléments tel que les chartes, les privacy centers, la gestion des cookies, le traitement des demandes ont été lancés avec une approche tactique et juridique. Ces éléments devront certainement évoluer dans les prochains mois afin d’intégrer une approche plus centrée sur le client et en rendant les dispositifs réellement opérationnels.</p>
<p style="text-align: justify;">Enfin, cette étude cible la face émergée de l’iceberg : ce qui est visible du client. Cette face, certainement prioritaire n’est pas totalement prête. Quand est-il maintenant de la phase immergée, les processus internes des entreprises ?  Nous reprenons la suite de cette enquête avec ce nouveau prisme. Nous en mettrons les résultats en ligne à la rentrée !</p>
<figure id="post-11008 media-11008" class="align-center"></figure>
<figure id="post-11013 media-11013" class="align-center"></figure>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/au-lendemain-du-rgpd-ou-en-est-le-marche/">Au lendemain du RGPD, où en est le marché ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idées reçues sur les obligations du RGPD (2/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Mon, 18 Jun 2018 08:16:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[anonymisation]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10915/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée en vue de l’échéance de mai 2018. Mais nous observons certaines interprétations du texte qui peuvent s&#8217;avérer inexactes. Nous avons donc lancé une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">3 idées reçues sur les obligations du RGPD (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée en vue de l’échéance de mai 2018. Mais nous observons certaines interprétations du texte qui peuvent s&rsquo;avérer inexactes. Nous avons donc lancé une série de 3 articles visant à déconstruire ces idées reçues. Après un premier article sur l&rsquo;obligation de consentement, voici un second article sur l&rsquo;anonymisation. </em></p>
<h2><strong>Idée reçue #2 &#8211; le RGPD impose d&rsquo;anonymiser les données<br />
</strong></h2>
<p>On confond souvent l’anonymisation, la pseudonymisation, le chiffrement… Outre le fait que ces techniques sont bien distinctes et interviennent dans des cas de figure très différents, aucune d’elles n’est obligatoire d’après le RGPD. Certaines sont toutefois fortement recommandées.</p>
<h3>L&rsquo;anonymisation permet de soustraire les données au périmètre du RGPD</h3>
<p>Des données à caractère personnel sont des données concernant une personne physique identifiable.</p>
<p>Des données sont considérées comme anonymes lorsque<strong> la personne concernée n’est plus identifiable, <em>d</em>e manière irréversible et par quelque moyen que ce soit, c’est-à-dire qu’aucune donnée ou ensemble de données ne permet de remonter à son identité</strong>. Ce ne sont alors plus des données à caractère personnel.</p>
<p>Une pseudonymisation ou un chiffrement ne sont pas une anonymisation : voir ci-dessous.</p>
<h4>L’anonymisation n’est pas imposée par le RGPD</h4>
<p>Dans tout le RGPD, l’anonymisation n’est citée que dans un considérant. Il y est écrit que toute donnée anonyme, c’est-à-dire dont la personne n’est plus identifiable, <strong>n’est pas soumise au règlement.<a href="#_ednref1" name="_ednref1">[i]</a></strong></p>
<p>&nbsp;</p>
<figure id="post-10917 media-10917" class="align-center"><img loading="lazy" decoding="async" class="size-full wp-image-10917 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1.png" alt="" width="1302" height="279" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1.png 1302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-437x94.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-768x165.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-71x15.png 71w" sizes="auto, (max-width: 1302px) 100vw, 1302px" /></figure>
<p style="text-align: center;"><em>Figure 1 / Exemple d’anonymisation sur 4 colonnes, où sont appliquées les techniques : dictionnaire sur nom et prénom, floutage (variation aléatoire conservant la moyenne) sur l’âge, permutation sur les codes postaux. Ainsi les données sont utilisables pour des tests applicatifs (signifiance métier conservée) et pour certaines analyses statistiques (distribution conservée).</em></p>
<p><span style="text-decoration: underline;"><strong>Anonymiser des données, au sens du RGPD, a la même efficacité que les effacer.</strong></span></p>
<p>Toutefois, si l’effacement peut concerner un seul attribut (par exemple si la personne exerce son droit à l’oubli sur son adresse e-mail), l’anonymisation quant à elle doit concerner tout l’enregistrement, c’est-à-dire la totalité des données permettant d’identifier une personne. En effet, cela n’a pas de sens d’anonymiser certains attributs (par exemple nom et prénom) d’un enregistrement et laisser les autres en clair (adresse e-mail, adresse postale…).</p>
<p><strong>Attention :</strong> l’anonymisation n’est jamais garantie ou absolue ! Il faut notamment tenir compte du risque de réidentification résiduel, car avec une analyse plus ou moins poussée, un attaquant pourra peut-être retrouver avec une certaine probabilité l’identité d’une personne. Ce risque existera toujours et il faut le mesurer.<a href="#_ednref2" name="_ednref1">[ii]</a></p>
<h4>L’anonymisation est pertinente pour des cas d&rsquo;usage précis</h4>
<p>L’anonymisation étant par définition irréversible, elle ne peut en général pas s’appliquer à des données en production utilisées par des processus métier, car celles-ci seraient alors inutilisables. Ainsi, ce qui peut justifier une anonymisation plutôt qu’un effacement est l’utilisation de ces données pour :</p>
<ul>
<li>des analyses statistiques (par exemple à des fins marketing) ;</li>
<li>des tests dans le cycle de développement logiciel (environnements hors production : tests unitaires, intégration, qualification, recette).</li>
</ul>
<p>Il existe un autre cas d’utilisation, qui correspond au cas où un système ne prévoit pas la suppression physique des données. Alors, pour les effacer, il conviendra de procéder à une suppression logique et à une <em>destruction</em> des données, c’est-à-dire l’application d’une technique d’anonymisation basique qui consiste à remplacer les données par des valeurs sans signification (par exemple les valeurs alphanumériques par des « X » et les nombres par des 0 ou des 9). Cette technique rend bien sûr impossibles les analyses statistiques ou les tests fonctionnels.</p>
<p>Les techniques d’anonymisation sont très variées et dépendent du type de données et de l’utilisation à laquelle elles sont destinées. De nombreux outils existent sur un marché en cours de maturation.</p>
<h3>La pseudonymisation : un moyen de protection efficace</h3>
<p>En bref, la pseudonymisation consiste à scinder de manière réversible les données identifiantes des autres, en utilisant comme pivot des pseudonymes non explicites (par exemple des chaînes de caractères aléatoires) pour faire la correspondance. Cela permet de limiter l’exposition à des données non identifiantes ou quasi-identifiantes.</p>
<p>Mais pseudonymiser n’est pas anonymiser ! En effet :</p>
<ul>
<li>c’est réversible : avec la table de correspondances on peut retrouver la personne ;</li>
<li>des données restées en clair peuvent être quasi-identifiantes, c’est-à-dire permettre l’identification par une analyse plus ou moins complexe.</li>
</ul>
<h4>Une technique mature pour certains secteurs spécifiques, encouragée par le RGPD</h4>
<p><strong><span style="text-decoration: underline;">La pseudonymisation n’est pas obligatoire, mais est considérée comme une technique valable permettant de sécuriser les données, et ça, c’est obligatoire !<a href="#_ednref3" name="_ednref1">[iii]</a><sup>,<a href="#_ednref4" name="_ednref2">[iv]</a></sup></span></strong><a href="#_ednref1" name="_edn1"></a></p>
<p>La pseudonymisation, ainsi que ses variantes comme la tokenisation et le hachage, sont généralement implémentées en production afin de masquer les données à caractère personnel (DCP) en fonction des rôles de l’utilisateur, dans le but simplement de limiter l’exposition des DCP et ainsi les risques de fuite et d’attaque. Contrairement à l’anonymisation, c’est un marché plus mature (des solutions se sont notamment développées dans le cadre de PCI-DSS), mais ce ne sont pas forcément les mêmes solutions qui excellent dans les deux domaines de l’anonymisation et de la pseudonymisation.</p>
<h3>Le chiffrement : un moyen de protection indispensable, mais avec ses limites</h3>
<p>Le chiffrement est une transformation réversible des données, les rendant illisibles par application d’une fonction de chiffrement. Cette fonction peut être inversée uniquement grâce à la clé de chiffrement, détenue par l’entreprise ou par la personne concernée. Cela permet de réduire fortement l’impact d’une fuite de données.</p>
<p>Là encore, chiffrer n’est pas anonymiser ! C’est réversible : les détenteurs de la clé peuvent accéder aux données.</p>
<h4>Le chiffrement encouragé par le RGPD</h4>
<p>Le chiffrement peut permettre de ne pas avoir à communiquer une fuite de données lorsque les données ayant fuité sont chiffrées.<a href="#_ednref5" name="_ednref1">[v]</a></p>
<p><strong><span style="text-decoration: underline;">Le chiffrement n’est pas obligatoire, mais est considéré comme une technique valable permettant de sécuriser les données, et ça, c’est obligatoire !<a href="#_ednref6" name="_ednref1">[vi]</a></span></strong></p>
<h4>Une pratique mature et répandue mais qui ne s’applique pas à tous les environnements</h4>
<p>Le chiffrement est largement répandu depuis des années et est proposé en standard dans la plupart des technologies de stockage et de transfert de données. Idéalement, l’on souhaiterait étendre cette pratique à tous les environnements, production, hors production, espaces de stockage individuels ou partagés… Toutefois, ses impacts ne sont pas anodins : en production, le chiffrement a un impact sur les flux temps réel, car les opérations de chiffrement-déchiffrement prennent du temps et réduisent la performance ; hors production, les accès aux bases de données sont par nature accordés à de nombreux acteurs (développeurs, testeurs, MOA…) qui les explorent directement et manuellement, ce qui rend la généralisation du chiffrement difficile.</p>
<p>Aucune de ces techniques, anonymisation, pseudonymisation et chiffrement, n’est imposée par le RGPD. Toutefois, elles sont toutes suggérées ou recommandées, mais dans des cas précis et pour répondre à des besoins bien distincts. L’anonymisation, irréversible, permet de soustraire des données au périmètre du RGPD, généralement pour des usages de test applicatif ou d’analyse statistique : elle doit pour cela conserver le sens métier et la distribution des données. La pseudonymisation sert, en production, à limiter à la volée l’exposition des données au strict nécessaire en fonction de l’utilisateur qui y accède, en remplaçant de manière réversible certaines valeurs par d’autres sans signification. Enfin, le chiffrement, plus répandu, chiffre de manière réversible les valeurs en base, rendant toute fuite de données moins impactante, les données étant déchiffrées uniquement en lecture par les détenteurs de la clé.</p>
<p>Protéger les données en notre possession est une chose indispensable, mais cela nous autorise-t-il à les conserver indéfiniment ? L’on entend souvent que le RGPD spécifie un temps de conservation maximum des données. Cette idée reçue sera abordée dans le 3<sup>ème</sup> et dernier article de cette série.<a href="#_ednref1" name="_edn1"></a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[i]</a> Considérant 26</p>
<p><a href="#_ednref2" name="_edn1">[ii]</a> Exemple d’une attaque à des fins journalistiques : Oberhaus, D. (11/08/2017). « Votre historique de navigation privée n&rsquo;est pas vraiment privé ». Disponible à l’adresse : <a href="https://motherboard.vice.com/fr/article/wjj8e5/votre-historique-de-navigation-privee-nest-pas-vraiment-prive">https://motherboard.vice.com/fr/article/wjj8e5/votre-historique-de-navigation-privee-nest-pas-vraiment-prive</a>, consultée le 08/01/2018.</p>
<p><a href="#_ednref3" name="_edn1">[iii]</a> Considérant 28</p>
<p><a href="#_ednref4" name="_edn2">[iv]</a> Article 32, paragraphe 1</p>
<p><a href="#_ednref5" name="_edn1">[v]</a> Article 34, paragraphe 3</p>
<p><a href="#_ednref6" name="_edn1">[vi]</a> Article 32, paragraphe 1</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">3 idées reçues sur les obligations du RGPD (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idées reçues sur les obligations du RGPD (1/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Mon, 28 May 2018 16:57:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10793/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées aujourd’hui d’une démarche structurée en vue de l’échéance de mai 2018. Comme nous l’observons chez nos clients et pour y avoir dans de nombreux cas contribué,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">3 idées reçues sur les obligations du RGPD (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées aujourd’hui d’une démarche structurée en vue de l’échéance de mai 2018. Comme nous l’observons chez nos clients et pour y avoir dans de nombreux cas contribué, nous assistons aujourd’hui à de bonnes avancées en termes d’état des lieux, d’analyse d’écart et de feuille de route pour la mise en conformité. Commence donc maintenant la phase de mise en œuvre de ces plans, dans laquelle la transformation du SI tient une place primordiale (cartographie et sécurisation des données, gestion des consentements, de l’information aux utilisateurs, application du droit à l’oubli…).</em></p>
<p>C’est dans ce contexte que l’on entend régulièrement des interprétations inexactes du texte, qui d’anodines peuvent se révéler dangereuses. Elles peuvent en effet induire les décideurs à mener des actions inadaptées ou oublier certains points de mise en conformité, laissant l’entreprise exposée à des sanctions ou à une dégradation de son image de marque.</p>
<p>Nous proposons dans cette série de 3 articles de déconstruire 3 idées reçues sur le RGPD :</p>
<ul>
<li>Idée reçue #1 – Le consentement est obligatoire</li>
<li>Idée reçue #2 – Le RGPD impose d’anonymiser les données</li>
<li>Idée reçue #3 – Il y a une durée maximale de conservation des données.</li>
</ul>
<h2><strong>Idée reçue #1 &#8211; le consentement est obligatoire<br />
</strong></h2>
<p>Le recueil du consentement n&rsquo;est pas obligatoire, il existe de nombreux autres éléments qui peuvent justifier un traitement de données à caractère personnel (DCP). Parmi les plus courants pour une entreprise, on trouve notamment l&rsquo;exécution d&rsquo;un contrat ou une obligation légale. Ce n&rsquo;est donc pas un consentement qui est nécessaire au traitement des DCP d’une personne, mais plus largement une <strong>justification</strong>, c’est-à-dire la base légale du traitement.<a href="#_edn1" name="_ednref1">[i]</a> De plus, le traitement est strictement lié à une ou plusieurs <strong>finalités</strong>, pour lesquelles l’utilisateur peut donner son consentement.</p>
<p>Ce qui compte, c’est donc le <em>triangle <strong>Donnée-Justification-Traitement</strong></em> :</p>
<figure id="post-10794 media-10794" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10794" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues.png" alt="" width="890" height="451" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues.png 890w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-768x389.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-71x36.png 71w" sizes="auto, (max-width: 890px) 100vw, 890px" /></figure>
<p>&nbsp;</p>
<p>Ce triangle est indépendant et insécable :</p>
<ul>
<li><strong>Indépendant /</strong> Il est indépendant des autres triangles. Le fait qu’on ait obtenu un consentement pour une donnée et une finalité n’implique pas qu’on puisse traiter la même donnée pour une finalité différente, ni une autre donnée pour la finalité.</li>
<li><strong>Insécable /</strong> Les trois piliers du triangle sont tous trois porteurs donc indissociables :
<ul>
<li>Si de fait le traitement devient caduc ou si les données ne sont plus nécessaires au traitement, et que les données ne sont couvertes par aucun autre triangle, il faut effacer les données.<a href="#_edn1" name="_ednref1">[ii]</a>.</li>
<li>Si la justification devient caduque (fin d’un contrat ou retrait du consentement par exemple), il faut cesser le traitement et, si les données ne sont couvertes par aucun autre triangle,il faut effacer les données.<a href="#_edn1" name="_ednref1">[iii]</a></li>
</ul>
</li>
</ul>
<h3>Une gestion centralisée des données personnelles, pour le client et pour le back-office</h3>
<p>Dans le cadre de la conformité au RGPD, il convient de se doter d’un <strong>« système de gestion des données personnelles »</strong> gérant de manière uniformisée toutes les justifications, ou du moins les plus courantes : les clauses contractuelles, le consentement et les obligations légales notamment.</p>
<p>Cet angle de vue centré client imposé par le RGPD implique d’avoir au sein du SI une <strong>vision Client Unique / Golden Record</strong>, afin de gérer de manière unifiée des données d’un même client qui seraient éclatées dans de nombreux référentiels éventuellement décorrélés.</p>
<p>Ce système se décline d’une part en un front-office, permettant au client d’accéder de manière centralisée à ses données détenues par l’entreprise et exercer ses droits sur celles-ci : consentement, contrats, droit à l’oubli, portabilité, rectification, traitements autorisés, etc.</p>
<figure id="post-10798 media-10798" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10798" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues.png" alt="" width="642" height="331" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues.png 642w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues-71x37.png 71w" sizes="auto, (max-width: 642px) 100vw, 642px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Le portail de gestion de ses données personnelles de Google</em></p>
<p>D’autre part, le back-office consiste en un <em>Référentiel Données-Justification-Traitement</em>, où le <em>triangle </em>ci-dessus serait matérialisé sous la forme d’une table avec le triplet Données-Justification-Traitement, ainsi que quelques autres attributs (dont la référence – identifiant unique, clé étrangère… – à la personne concernée).</p>
<p>La modélisation en <em>Référentiel Données-Justification-Traitement</em> faciliterait :</p>
<ul>
<li>en <strong>écriture</strong>, la création de nouvelles justifications (par exemple un consentement) et leur suppression ;</li>
<li>en <strong>lecture</strong>, la vérification automatique de la possibilité de traitement d’une DCP pour une finalité identifiée, par l’existence d’un triplet valide en base (il peut en exister plusieurs) et pour le client l’accès, requis par le RGPD à toutes les données le concernant et les traitements associés.</li>
</ul>
<figure id="post-10800 media-10800" class="align-center">
<figure id="post-10803 media-10803" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10803" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1.png" alt="" width="1314" height="616" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1.png 1314w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-407x191.png 407w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-768x360.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-71x33.png 71w" sizes="auto, (max-width: 1314px) 100vw, 1314px" /></figure>
</figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Exemple de cas où deux justifications peuvent couvrir en partie les mêmes données</em></p>
<p>NB : Le consentement doit être tracé et historisé (les valeurs successives doivent être gardées pour d’éventuelles vérifications rétrospectives) : une attention particulière devra être portée à la <strong>traçabilité</strong> (au sens piste d’audit) de ce <em>Référentiel Données-Justification-Traitement</em>.</p>
<p>Il convient donc pour une société souhaitant gérer efficacement ses justifications pour traiter des données personnelles de se munir de ce système centralisé, permettant d’une part au client, côté front-office, d’exercer ses droits (consentement, oubli, portabilité, information…), et d’autre part à la société, côté back-office, d’avoir une vue claire des données qu’elle traite pour chaque client et de la justification qui l’autorise à les traiter, quelle qu’elle soit (contrat, consentement, obligation légale…).</p>
<p>Au-delà d’encadrer précisément ce qui autorise le traitement des données, le RGPD impose également des mesures de sécurité contre les fuites et les vols de données, notamment via des techniques comme l’anonymisation, la pseudonymisation et le chiffrement. Dans le prochain article nous proposons d’éclaircir la portée et le rôle de chacune de ces techniques bien distinctes.</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[i]</a> Article 6, paragraphe 1</p>
<p><a href="#_edn1" name="_ednref1"></a></p>
<p><a href="#_ednref1" name="_edn1">[ii]</a> Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref1" name="_edn1">[ii]</a> Article 5, paragraphe 1, point e)</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">3 idées reçues sur les obligations du RGPD (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 24 May 2018 08:39:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10771/</guid>

					<description><![CDATA[<p>La date du 25 mai 2018 marque l&#8217;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La date du 25 mai 2018 marque l&rsquo;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur la mise en conformité à ce réglement ? Pour le savoir, découvrez notre analyse complète par <a href="https://business.lesechos.fr/directions-numeriques/digital/big-data/0301707051355-rgpd-comment-gerer-l-apres-25-mai-321096.php">ici</a>.</em></p>
<p>&nbsp;</p>
<figure id="post-10774 media-10774" class="align-center">
<figure id="post-10781 media-10781" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10781" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png" alt="" width="1046" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png 1046w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-300x191.png 300w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-768x488.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-61x39.png 61w" sizes="auto, (max-width: 1046px) 100vw, 1046px" /></figure>
</figure>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cambridge Analytica, quels enseignements peut-on en tirer ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 20 Apr 2018 17:30:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Cambridge Analytica]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10690/</guid>

					<description><![CDATA[<p>Le scandale Cambridge Analytica ébranle Facebook. Avec la fuite des données personnelles de 87 millions d’utilisateurs de Facebook vers la société privée Cambridge Analytica, ce sont les pratiques parfois peu scrupuleuses des géants de la Silicon Valley qui sont révélées...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/">Cambridge Analytica, quels enseignements peut-on en tirer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le scandale Cambridge Analytica ébranle Facebook. Avec la fuite des données personnelles de 87 millions d’utilisateurs de Facebook vers la société privée Cambridge Analytica, ce sont les pratiques parfois peu scrupuleuses des géants de la Silicon Valley qui sont révélées au grand jour. Les répercussions de cette affaire se font déjà ressentir (appels au boycott, CEO de Facebook auditionné au Sénat américain, etc.). Mais que peut-on déjà retenir de cette affaire ?</em></p>
<h2>Rappel des faits</h2>
<p>Cambridge Analytica est un cabinet spécialisé dans l’analyse de données ; l’entreprise a pour ambition de disposer d’une large base de données d’utilisateurs et ainsi revendre ses analyses et le profilage de différentes personnes à ses clients.</p>
<p>Dès lors, Aleksandr Kogan, psychologue sous contrat de prestation pour Cambridge Analytica, crée une petite application Facebook contenant un quiz de personnalité. Afin de réaliser ce test de personnalité, les utilisateurs de l’application doivent donner accès à leurs données Facebook ainsi que celles de leurs « amis » au psychologue. Il indique toutefois à Facebook et aux utilisateurs que leurs données ne sont collectées qu’à des fins de recherche.</p>
<p>Très rapidement, Kogan collecte les données Facebook de 87 millions de personnes à partir d’une base de 270 000 utilisateurs de son application. Kogan transmet ensuite à Cambridge Analytica l’ensemble de sa base de données à des fins de catégorisation en différents profils, trompant ainsi les utilisateurs sur l’utilisation de leurs données.</p>
<h2>Qu&rsquo;est ce qui pose problème dans ce transfert de données à Cambridge Analytica ?</h2>
<p>En analysant cette affaire au regard des principes du RGPD, le fameux règlement européen sur la protection des données à caractère personnel qui entre en vigueur le 25 mai prochain, deux points majeurs posent problème pour la protection de la vie privée dans ce transfert de données à Cambridge Anaytica :</p>
<ol>
<li>Le détournement de finalité de l’usage des données</li>
<li>L’absence de consentement pour transférer ces données à Cambridge Analytica</li>
</ol>
<h3>Le détournement de la finalité de l&rsquo;usage des données</h3>
<p>En effet, lors de la collecte initiale des données, Aleksandr Kogan indiquait que ces données ne seraient utilisées qu’à des fins de recherche académique. En pratique, Cambridge Analytica a utilisé cette base de données pour faire du profilage des personnes concernées et proposer des campagnes publicitaires ciblées à la demande de ses clients. Les utilisateurs ont donc vu leurs données utilisées à des fins qu’ils n’avaient pas envisagées, engendrant un vrai sentiment d’intrusion dans la vie privée.</p>
<h3>L&rsquo;absence de consentement sur le transfert des données</h3>
<p>Autant les utilisateurs du quiz de personnalité avaient donné leur consentement pour que leurs données soient transmises à un tiers, autant les « amis » de ces utilisateurs n’ont jamais consenti explicitement à cela. C’est donc tout le système de gestion des consentements utilisateurs de Facebook qui est en cause.</p>
<p>En 2015, cette « faille » a été révélée à Facebook qui l’a corrigée par la suite. Cette approche de correction a posteriori est la posture adoptée par Facebook depuis des années. Rappelons que le modèle initial du site était très ouvert, avec la possibilité de voir les profils de tous à sa création. Petit à petit, les paramètres de confidentialité sont arrivés pour la plupart suite à des incidents ultérieurs.</p>
<h2>Une prise de conscience aux Etats-Unis sur la nécessité de protéger la vie privée des personnes</h2>
<p>80% des personnes concernées par cette fuite de données sont des citoyens américains. Cette affaire a de nombreuses répercussions aux Etats-Unis. Surtout, les autorités américaines tout comme le grand public prennent conscience de la nécessité de protéger la vie privée des citoyens américains. Ainsi, Mark Zuckerberg, CEO de Facebook, a été auditionné au Sénat américain (une première pour lui, plus habitué à faire témoigner ses lieutenants) pour s’expliquer sur le scandale ; mais ce sont aussi les pratiques et le <em>business model</em> de Facebook qui sont remis en cause au Sénat (par exemple pendant <a href="https://arstechnica.com/tech-policy/2018/04/facebook-ceo-puts-on-suit-and-a-smile-to-try-to-seduce-assuage-senators/">l’intervention</a> du Sénateur Richard Blumenthal lors des auditions de Mark Zuckerberg).</p>
<p>Des voix s’élèvent aussi aux Etats-Unis pour demander un durcissement des lois sur la protection des données personnelles, notamment sur l’obligation de collecter le consentement pour certains traitements de données à caractère personnel. Certains voudraient même que le RGPD européen soit transposé dans la législation américaine. Ainsi, deux sénateurs américains ont déjà proposé un <a href="https://www.markey.senate.gov/news/press-releases/as-facebook-ceo-zuckerberg-testifies-to-congress-senators-markey-and-blumenthal-introduce-privacy-bill-of-rights">projet de loi</a> nommé CONSENT Act qui reprend quelques grands principes du RGPD (opt-in ou consentement actif obligatoire, notification des autorités de contrôle et de personnes concernées en cas de fuite de données, transparence, etc.).</p>
<p>C’est donc une véritable prise de conscience qui s’opère aux Etats-Unis sur le sujet de la protection des données personnelles. C’est un changement majeur dans un pays qui traditionnellement a une faible sensibilité sur ces sujets.</p>
<h2>Les utilisateurs doivent rester vigilants sur leurs consentements donnés sur Facebook</h2>
<p>Plus largement, c’est aussi la gestion des consentements des utilisateurs de Facebook qui fait débat. Même si Facebook propose désormais un <a href="https://www.facebook.com/about/basics">nouveau centre de confidentialité</a> qui permet de gérer finement les consentements accordés à chaque application, l’utilisateur doit rester vigilant quant aux consentements qu’il a donné. En accordant un consentement assez permissif à une application Facebook, celle-ci pourra réaliser des opérations qui auront un impact important sur la vie privée de l’utilisateur sans que cela ne soit interdit par la loi (au sens du RGPD).</p>
<p>Alors que l’entrée en vigueur du RGPD au 25 mai prochain approche à grand pas, cette affaire tombe à point nommé pour rappeler la nécessité de prendre en compte les enjeux de protection de la vie privée.</p>
<p>Et Facebook réagit donc fortement, en mettant en avant les principes du RGPD durant ses auditions au Congrès mais aussi en déclenchant une campagne de publicité <em>ad hoc</em> et en avertissant tous ses utilisateurs quant aux changements dans la gestion des consentements. Cela sera-t-il suffisant pour restaurer la confiance et être en conformité aux nouvelles réglementations ? L’avenir nous le dira mais le chemin promet d’être long</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cambridge-analytica-quels-enseignements-peut-on-deja-en-tirer/">Cambridge Analytica, quels enseignements peut-on en tirer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CLOUD Act : vos données sont-elles mieux protégées ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/04/cloud-act/</link>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Wed, 18 Apr 2018 11:00:09 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[e-privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10677/</guid>

					<description><![CDATA[<p>Après plusieurs tentatives d&#8217;adoption de lois facilitant la saisie de données de clients de services américains stockées en dehors des États-Unis, le Congrès américain a adopté en mars 2018 le « Clarifying Lawful Overseas Use of Data Act » ou CLOUD Act,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cloud-act/">CLOUD Act : vos données sont-elles mieux protégées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après plusieurs tentatives d&rsquo;adoption de lois facilitant la saisie de données de clients de services américains stockées en dehors des États-Unis, le Congrès américain a adopté en mars 2018 le « <strong>Clarifying Lawful Overseas Use of Data Act </strong>» ou CLOUD Act, qui fournit un cadre légal pour l&rsquo;accès aux données de fournisseurs américains, en dehors de leur domaine de juridiction.</em></p>
<p>&nbsp;</p>
<p>Le projet de loi, créé à la base pour modifier un projet de loi de 1986, le «Stored Communication Act», permet aux États-Unis de forcer les fournisseurs de services américains  à transmettre les données de leurs clients stockées à l’étranger de manière beaucoup plus rapide. Il faut en moyenne dix mois pour obtenir les données, une durée improductive pour les enquêtes menées par les États-Unis. Le projet de loi vise à permettre aux autorités américaines (du shérif à la CIA) à accéder à <strong>des données hébergées par des entreprises américaines sans passage devant un juge</strong>. <strong>Les grandes entreprises technologiques</strong>, qui ont soutenu le projet de loi devant le Sénat, <strong>pourront s&rsquo;opposer à une demande si</strong> :</p>
<ul>
<li>Le client ou l&rsquo;abonné n&rsquo;est pas américain ou ne réside pas aux États-Unis <em>(</em><a href="https://www.congress.gov/bill/115th-congress/senate-bill/2383/text">section 3.2.b.h.2.i</a><em>), </em><strong><u>et</u></strong></li>
<li>Le transfert obligerait le fournisseur à enfreindre les réglementations du pays hébergeant les données (<a href="https://www.congress.gov/bill/115th-congress/senate-bill/2383/text">section 3.2.b.h.2.ii</a>)</li>
</ul>
<p>Cette demande sera alors portée devant un tribunal américain qui pourra alors casser ou non la demande de transfert de données. Sa décision sera basée, entre autres, sur la validité des informations apportées, de l’intérêt de la requête pour les Etats-Unis et de l’envergure et les chances d’application de la violation de loi dans le pays étranger. Le caractère public du recours n’est pas précisé, en particulier la capacité des entreprises à communiquer sur ces contestations. Aujourd’hui, il nous parait probable que les grands acteurs américains utilisent ce recours pour garder la confiance de leurs clients.</p>
<p>Afin d’éviter d’enfreindre les réglementations des pays concernés,<strong> les États-Unis pourront passer des accords bilatéraux avec ces États</strong>, qui, en échange de leur bonne volonté, pourront accéder aux données sur le territoire américain.</p>
<p>Aux États-Unis, le CLOUD Act reste contesté pour les risques hérités par les potentiels accords avec les pays étrangers. Le fait que le pouvoir exécutif soit à même de mettre en place les accords mutuels inquiète la population américaine, qui craint que des puissances étrangères se servent du Cloud Act pour aller fouiller dans leurs données sans garde-fou.</p>
<p>&nbsp;</p>
<h2>Quelles conséquences pour les clients européens ?</h2>
<p>Alors que les géants de la technologie (Facebook, Google, Microsoft, Apple) ont soutenu le projet de loi (les autorités américaines s&rsquo;abstenant de les approcher pour un accès backdoor et fournissant un cadre clair pour exercer le transfert de données), <strong>ces réglementations peuvent être inquiétantes pour la privacy des clients </strong>des entreprises ciblés. Cette loi pourrait laisser les clients sans droit de regard, ni information sur l’accès à leurs données par les autorités américaines.</p>
<p>Cependant, les clients européens dont les données sont traitées en Europe pourraient être bientôt protégés par le Règlement Général sur la Protection des Données (RGPD). Les articles 45 et 48 du règlement qui entrera bientôt en vigueur définissent un ensemble de règles claires pour permettre le transfert vers des pays tiers. Selon Frank Jennings (avocat de renom sur les sujets cloud), l’European Data Protection Board, en charge de l’implémentation du RGPD, <a href="https://www.theregister.co.uk/2018/04/03/us_government_serves_microsoft_with_fresh_warrant_for_irishheld_emails/">sera en charge de décider</a> si les saisies dans le cadre du CLOUD Act constituent une mesure nécessaire à la sauvegarde de la sécurité nationale américaine, ou si la demande ne respecte pas la nouvelle réglementation.  <strong>Cela pourrait obliger les États-Unis à négocier avec l&rsquo;UE ou ses États membres les conditions de tels transferts, et donc à protéger leurs citoyens contre les transferts illégitimes</strong>. Les clients américains resteraient toutefois sous la portée du CLOUD Act.</p>
<p>Des négociations doivent commencer entre la Commission européenne et les Etats-Unis. Les dirigeants de l&rsquo;UE ont déjà critiqué le projet de loi américain pour son adoption précipitée, ce qui risque de compliquer les négociations. Entre-temps, <a href="https://www.eff.org/deeplinks/2018/03/nearly-100-public-interest-organizations-urge-council-europe-ensure-high">une centaine d&rsquo;organisations de la société civile</a> ont pressé le Conseil de l&rsquo;Europe à rendre publiques les négociations prévues lors de la « Convention sur la cybercriminalité » (ou « Convention de Budapest »).</p>
<p>&nbsp;</p>
<h2>Les lois de confidentialité, un atout pour les entreprises ?</h2>
<p>Alors que le RGPD a pu préoccuper une bonne partie des entreprises sur le changement que cela impliquerait pour leurs systèmes d&rsquo;information <a href="https://www.riskinsight-wavestone.com/2018/03/e-privacy-urgent-attendre/">et que la directive « E-Privacy » se prépare</a>, il pourrait être intéressant de voir le rapport à la réglementation évoluer dans le monde des affaires. Les lois de «data privacy » pourraient, dans un futur proche ou lointain, <strong>être considérées comme une aide à la protection de leurs données et </strong><a href="https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/"><strong>au maintien de la confiance</strong></a><strong> des clients</strong>.</p>
<p>Dans un monde où les questions de confidentialité des données deviennent de plus en plus importantes (<a href="http://www.lemonde.fr/pixels/article/2018/03/22/ce-qu-il-faut-savoir-sur-cambridge-analytica-la-societe-au-c-ur-du-scandale-facebook_5274804_4408996.html">Cambridge Analytica</a>, <a href="https://www.cnet.com/news/google-dumps-home-minis-top-touch-function-over-privacy/">Google Home Mini</a>), les protections sur les données des clients peuvent être un argument décisif lors du choix entre des offres compétitives. Le positionnement des fournisseurs américains sur les questions de Privacy et de protection des données est attendu impatiemment.</p>
<p>&nbsp;</p>
<h2>Que faire aujourd&rsquo;hui ?</h2>
<p>Pour conclure, les nouvelles réglementations sur la privacy restent assez ambiguës et peuvent même se heurter sur certains points. La principale conclusion reste que <strong>les Européens devraient être mieux protégés par le RGPD face au CLOUD Act</strong>, si les fournisseurs américains dénoncent les requêtes abusives et que les tribunaux en charge de valider la demande jouent leurs rôles. Les clients non européens, quant à eux, ne seraient pas plus protégés en hébergeant leurs données en Europe.</p>
<p>En attendant l’entrée en vigueur de nouvelles lois traitant de la confidentialité et les éventuelles saisies des données, vous pouvez prendre des mesures pour protéger vos données personnelles et commerciales contre les écoutes d’outre-mer et autres menaces potentielles :</p>
<ol>
<li>Clarifier avec votre fournisseur <strong>dans quelles conditions il pourrait être amené à donner accès à vos données, </strong>sans oublier de prendre en compte les traités d’assistance judiciaire mutuelle (Mutual Legal Assistance Treaties).</li>
<li><strong>Définir ou revoir votre stratégie d’hébergement</strong> suivant le type de données, la nationalité du fournisseur et la location de l’hébergement</li>
<li><strong>Privilégier l’hébergement de données dans des datacenters européens</strong> ou dans des pays disposant de règles bien établies en matière de confidentialité des données.</li>
<li><strong>Choisir un fournisseur français ou européen permet d’éviter les risques du CLOUD Act</strong>. En contractualisant qu’il n’utilise pas de sous-traitants américains (directement ou indirectement) !</li>
</ol>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cloud-act/">CLOUD Act : vos données sont-elles mieux protégées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>E-privacy, il est urgent d’attendre</title>
		<link>https://www.riskinsight-wavestone.com/2018/03/e-privacy-urgent-attendre/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Fri, 30 Mar 2018 08:02:06 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[e-privacy]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10631/</guid>

					<description><![CDATA[<p>En janvier 2017, la Commission européenne a partagé une proposition de règlement afin de remplacer la directive 2002/58/CE concernant la « vie privée et les communications électroniques » : l’E-privacy. Depuis, le texte est entré dans son périple législatif européen. Comme en témoigne...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/e-privacy-urgent-attendre/">E-privacy, il est urgent d’attendre</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>En janvier 2017, la Commission européenne a partagé une proposition de règlement afin de remplacer la directive 2002/58/CE concernant la « vie privée et les communications électroniques » : l’E-privacy. Depuis, le texte est entré dans son périple législatif européen. Comme en témoigne <a href="http://www.midilibre.fr/2018/03/09/les-medias-europeens-opposes-au-projet-e-privacy-sur-les-donnees-privees,1638002.php">la lettre d’une cinquantaine de médias </a>européens sur les inquiétudes des acteurs du marché concernant ce nouveau règlement sont nombreuses.</em></p>
<p><em>Que dit véritablement ce nouveau règlement ? Comment risque-t-il d’impacter les entreprises ? Faut-il vraiment s’en inquiéter ? Autant de questions que nous nous proposons d’aborder dans cet article</em></p>
<p>&nbsp;</p>
<h2>Une date d’application encore floue</h2>
<p>Les objectifs du texte sont clairs :</p>
<ul>
<li><strong>Compléter le GDPR sur le sujet de la confidentialité des communications électroniques</strong></li>
<li><strong>Renforcer le contrôle des utilisateurs sur leurs données à caractère personnel traitées par les fournisseurs de communications électroniques</strong></li>
</ul>
<p>Si le texte contient ainsi différentes dispositions qui visent les communications électroniques ils visent également la <strong>gestion des cookies, le marketing non sollicité</strong>, etc. De cette façon, la commission européenne souhaite adapter la règlementation aux nouveaux types de communication, en particulier aux nouveaux acteurs, les fournisseurs de service Over-The-Top (OTT) tels que Messenger ou What’s App qui passent par Internet pour proposer leurs services. Cependant par voie de conséquences le périmètre d’application est beaucoup plus large d’application : presse en ligne, site de e-commerce, opérateur télécom traditionnel, … sont soumis à ce règlement.</p>
<p>Dans sa version initiale, le règlement E-privacy devait s’appliquer comme le <a href="https://www.riskinsight-wavestone.com/2016/03/8822/">RGPD </a>(Règlement Général sur la Protection des Données), le 25 mai 2018. Pourtant, le Parlement européen vient tout juste de lancer les négociations avec le Conseil de l’Union européenne en adoptant une première version du règlement. La date de mise en application initiale ne sera donc pas tenue et devrait être repoussée de plusieurs mois. Si, de fait, cela laisse un peu de temps avant de se mettre en conformité, <strong>certains éléments du texte peuvent et doivent d’ores et déjà être anticipés</strong>.</p>
<p>&nbsp;</p>
<h2>Un texte aux forts impacts techniques</h2>
<p>Le texte n’a pas encore été adopté dans sa version finale mais on peut d’ores et déjà visualiser les grandes orientations de ce texte. La première est la <strong>suppression des bandeaux d’acceptation</strong> des cookies à finalité commerciale présents actuellement sur la quasi-totalité des sites web. A la place, la Commission souhaite que le consentement de l’utilisateur soit recueilli directement dans les paramètres du navigateur web.</p>
<p>Concrètement, cela signifie pour les navigateurs le développement de solutions de centralisation du consentement et pour les entreprises l’obligation de s’équiper de moyens permettant de capter l’information auprès du navigateur. L’enjeu pour l’entreprise sera donc de réussir à s’interfacer avec les différentes versions de navigateurs pour accéder au consentement de l’utilisateur. Au-delà des aspects techniques, une telle disposition <strong>crée un intermédiaire</strong> entre le service et son client ; <strong>difficilement tolérable pour les fournisseurs de services</strong>.</p>
<p>On peut dès maintenant noter l’ambiguïté que pose cette nouvelle répartition des rôles au profit des navigateurs. En effet, centraliser le consentement dans leurs paramètres pourrait permettre aux navigateurs de privilégier certains éditeurs de sites web notamment dans la présentation des choix aux utilisateurs et ainsi rendre possible l’éviction de certains acteurs. Plus globalement, il est risqué de laisser la gestion des données personnelles à quelques acteurs dominants comme les GAFA souvent visées par ailleurs pour certains de leurs traitements de données. Cette problématique est transposable sur les smartphones.</p>
<p>Il s’agit d’ailleurs d’un des nouveaux enjeux liés à cette règlementation : la capacité des entreprises à adapter leurs services et leurs traçages en fonction du consentement de l’utilisateur. Cela signifiera parfois de repenser le parcours client pour permettre à l’utilisateur refusant les cookies d’accéder aux services.</p>
<p>Ces premiers impacts laissent présager une implémentation technique compliquée pour les entreprises qui vont se mettre en conformité E-privacy et représente même un véritable danger pour certains business. En effet, en remaniant en profondeur l’utilisation des cookies webs, le secteur de la presse, comme indiquée dans l’introduction, dont les revenus reposent en partie sur la publicité ciblée, va devoir revoir une partie de sa démarche commerciale en ligne. Plus globalement, l’E-privacy risque <strong>de freiner les élans d’investissement</strong> et d’innovation de nombreuses entreprises qui se lancent dans des programmes de digitalisation.</p>
<p>&nbsp;</p>
<h2>Un message : la base légale du profiling est le consentement</h2>
<p>Le règlement tel qu’écrit aujourd’hui possède encore de nombreuses zones de flou : Où devra se faire la gestion des consentements spécifiques : au niveau du navigateur ou du site web ? Comment déterminer, selon leur finalité, quels sont les cookies impactés par la demande de consentement ? …</p>
<p>Par ailleurs, le règlement ne semble pas prendre en compte les réalités technologiques des terminaux mobiles et des écosystèmes d’application qui diffèrent techniquement de celles liées à l’internet fixe. Aujourd’hui, il existe peu de solutions permettant aux acteurs qui dépendent des systèmes d’exploitation de se conformer aux exigences du règlement E-privacy</p>
<p>Enfin, les discussions et les premiers éclaircissements sur ce règlement, <strong>écartent le recours à l’intérêt légitime pour les traitements de profiling</strong>. Cette précision n’est pas un détail. Si le règlement E-privacy le confirme, les entreprises qui ne l’ont pas fait seront obligées d’intégrer le consentement dans leur parcours client pour pouvoir les cibler, les données collectées dans le cadre de ce traitement deviendront portables… Autant d’impacts qui doivent être anticiper dès aujourd’hui.</p>
<p>&nbsp;</p>
<h2>Se préparer dès aujourd’hui à l’arrivée de l’E-privacy</h2>
<p>La question est d’autant plus importante lorsqu’on sait que les sanctions sont les mêmes que pour le GDPR (20M€ et 4% du CA). Deux éléments semblent indispensables à ce stade :</p>
<ul>
<li><strong>Mettre en place une veille</strong>: a l’instar du GDPR un programme de mise en conformité sera nécessaire. Avoir identifier en amont les impacts ne pourra être qu’un accélérateur</li>
<li><strong>Anticiper certains impacts</strong>: Intégrer d’ores et déjà la philosophie du texte dans ces traitements réduira l’effort de mise en conformité à terme</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/03/e-privacy-urgent-attendre/">E-privacy, il est urgent d’attendre</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment faire du Records Management un atout pour les entreprises?</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/</link>
		
		<dc:creator><![CDATA[AlexMerc3er]]></dc:creator>
		<pubDate>Mon, 26 Feb 2018 18:17:44 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Archivage]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[cycle de vie]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[gestion des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10404/</guid>

					<description><![CDATA[<p>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&#8217;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&rsquo;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers, de leur création à leur suppression. Toutes les entreprises n’ont pas un département dédié au Records Management, et encore moins une politique de Records Management, mais toutes mettent déjà certains de ses principes en pratique. En effet, disposer de procédures décrivant quelles données doivent être sauvegardées, où elles doivent l&rsquo;être et comment, revient à faire du Records Management. Ainsi, une entreprise fournissant des services financiers devra répondre à de fortes contraintes réglementaires concernant les traces des transactions effectuées ; de même une société manipulant des données personnelles doit être capable de maîtriser complètement ces données et d&rsquo;imputer les actions qui peuvent leur être associées.</em></p>
<p>&nbsp;</p>
<p>Pourquoi le sujet du <em>Records </em><em>Management</em> nous intéresse-t-il si particulièrement ? Il a grandement <strong>gagné en importance ces deux dernières années avec la publication du <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">RGPD</a></strong> (Règlement général sur la protection des données, ou GDPR en anglais). Ce règlement est en réalité une opportunité pour les entreprises de transformer un sujet de conformité en un indéniable atout métier qui doit être traité aux niveaux les plus stratégiques.</p>
<p>Avoir une <strong>cartographie des données de l’entreprise</strong>, détaillant leurs<strong> lieux de stockage</strong>, les <strong>finalités des traitements associés</strong> et les <strong>processus</strong> auxquels elles sont associées permettra d’<strong>améliorer les résultats opérationnels</strong> et sera l’une des <strong>clés pour améliorer la performance</strong> des entreprises.</p>
<p>La première étape de la formalisation du <em>Records </em><em>Management</em> passe bien évidement la <strong>mise en conformité au RGPD</strong>. Les actions menées apporteront de la<strong> clarté aux métiers sur leurs activités, de l’information sur ce qui doit être protégé au département traitant de la Sécurité, de l&rsquo;information aux clients sur le traitement de leurs données</strong>. Ces derniers n’en seront que plus satisfaits dans un contexte où la transparence et le contrôle de l’information relatif à leurs données sont des facteurs clés de la confiance accordée à l’entreprise et de sa valeur perçue.</p>
<p>Cette cartographie des données sera alors un vecteur pour la réduction des coûts de stockage et de sécurité de l’information. En effet, les informations essentielles et critiques devant être maintenues et protégées seront clairement identifiées et différenciées de celles qui ne le sont pas et ne nécessiteront pas de mécanismes de protection onéreux.</p>
<p>Par où commencer ? Il n’est <strong>pas nécessaire de faire appel à une armée d’experts en <em>Records </em><em>Management </em>pour atteindre les objectifs fixés</strong>. Il s’avère que les métiers et leurs employés, ayant acquis un précieux savoir au fil des années sur le fonctionnement de l’entreprise, ses traitements et processus seront les plus grands atouts dans la définition du <em>Records </em><em>Management</em>.</p>
<p>Trois étapes sont nécessaires pour définir et implémenter une stratégie de <em>Records </em><em>Management (</em>ou<em> Data Management) </em>pour les entreprises :</p>
<ol>
<li>Créer une politique de <em>Records Management</em></li>
<li>Créer un registre des applications et et des partenaires en usage au sein de l’entreprise (registre pouvant être basé sur le catalogue de services)</li>
<li>Implémenter la politique de <em>Records Management</em> sur les applications et services identifiés afin de gagner en efficacité et faire des économies</li>
</ol>
<p>&nbsp;</p>
<h2>La politique de Records Management</h2>
<p><strong>Chaque métier a des raisons différentes (légales, réglementaires, opérationnelles, etc.) de conserver des archives et ces données</strong>. Par exemple, un service client pourrait avoir la nécessité d’enregistrer les conversations téléphoniques à des fins de qualité ou de formation, de la même manière que dans un contexte de transaction financière elle devra enregistrer les conversations téléphoniques de ses employés, pour être en conformité avec la réglementation (MiFID).</p>
<p>La politique de <em>Records </em><em> Management</em> devra donc couvrir l’ensemble de ces besoins.</p>
<p>Chaque entité se doit d’être en mesure de préciser les types de données traitées, ainsi que les caractéristiques de son stockage, afin que la politique puisse être construite efficacement suite à des entretiens ciblés avec des responsables métiers expérimentés.</p>
<p>Une fois l’inventaire des différents types d’archivages obtenus, il conviendra de <strong>peser les différents impératifs</strong> (légaux, réglementaires et opérationnels) pour déterminer la <strong>période de rétention</strong> adéquate pour chacun des types d’archivages :</p>
<ul>
<li>La réglementation impose habituellement une durée minimale (par exemple, l’enregistrement audio des conversations est de 5 ans minimum avec MiFID II) ;</li>
<li>La législation fixe de son côté une durée de rétention minimale ou maximale (par exemple, la CNIL demande de ne pas conserver les données personnelles plus longtemps que le temps nécessaire au traitement).</li>
</ul>
<p>La politique de <em>Records </em><em>Management</em> doit ainsi contenir le type des données archivées, les durées et raisons de rétention.</p>
<p>&nbsp;</p>
<h2>Le registre des applications et des partenaires</h2>
<p>Une fois la politique de <em>Records </em>Management définie, la prochaine étape sera de la <strong>décliner sur les différents Systèmes d’Information</strong> de l&rsquo;entreprise. Pour cela, la première brique de cette implémentation sera la construction d’une vue descendante (<em>top-down </em>en anglais) de l’ensemble des applications en service, via une <strong>consultation globale des équipes IT, RH, métiers et de <em>sourcing</em></strong>. La revue de ces applications par les équipes Sécurité et de Direction sera alors nécessaire pour deux raisons :</p>
<ul>
<li>Vérifier que cette liste est <strong>cohérente avec les applications ajoutées dans le radar des équipes Sécurité</strong> suite aux demandes des utilisateurs ;</li>
<li>Donner de la visibilité sur le <strong><em>Shadow IT</em></strong> en usage.</li>
</ul>
<p>Cette liste finalisée et revue sera alors un ciment solide pour l’implémentation de la politique de <em>Records </em>Management de l’entreprise. L’organisation pourra ainsi tirer parti de la complétude de cette liste pour échanger régulièrement avec les équipes IT, RH, métiers et de <em>sourcing</em>, permettant de réduire le risque de perte de données au travers d’applications ou de partenaires non supervisés.</p>
<p>Il sera par la suite nécessaire de cartographier les systèmes d’information avec les différents types d’archives, leurs impératifs et leurs caractéristiques de rétention afin de pouvoir implémenter la politique de <em>Records </em><em>Management</em>.</p>
<p>&nbsp;</p>
<h2>Implémentation de la politique de Records Management</h2>
<p>Avoir défini sa politique de <em>Records </em><em>Management,</em> la cartographie des archives dans le SI n’aura été qu’un exercice de conformité réglementaire si elle n’est pas appliquée par la suite. C’est effectivement <strong>l’implémentation de la politique qui apportera toute la valeur ajoutée en termes de performance et d’économies pour l’organisation</strong>.</p>
<p>Un exemple parlant est celui des <strong>sauvegardes de restauration</strong><em>. </em>Il est possible de définir comme seule finalité pour ces sauvegardes la restauration des données perdues en cas d’incident majeur sur le réseau de l’entreprise. Dans ce cas, il faudra alors décrire dans la politique que la durée de rétention est d&rsquo;une semaine pour les sauvegardes journalières, pas plus d’un mois pour les sauvegardes hebdomadaires, pas plus d’un an pour les sauvegardes mensuelles, etc. Mettre en place ce type de politique permettra d’économiser énormément d’espace de stockage et apportera de la clarté sur la gestion des sauvegardes aux équipes opérationnelles. Evidemment, il faut en parallèle ségréguer les enregistrements devant rester sauvegardés plus longuement pour des raisons opérationnelles, réglementaires et légales.</p>
<p>Les entreprises n’ayant pas défini de politique de <em>Records </em><em>Management </em>auront des difficultés à valider les périodes de rétention pour les différents traitements. Elles auront également tendance à définir des périodes de rétention trop longues générant des coûts inutiles et induisant potentiellement un risque légal pour l’entreprise. Pour reprendre l’exemple des sauvegardes de restauration, si ces données sont stockées sans protection (chiffrement par exemple) et volées alors qu’elles n’avaient plus d’intérêt pour leur finalité initiale de restauration, elles seront exploitables par un tiers malveillant et leur divulgation implique divers risques pour l’entreprise.</p>
<p>Une fois l&rsquo;implémentation de la politique de <em>Records </em><em>Management </em>lancée, il est recommandé de revoir les <strong>diverses stratégies de l’entreprise liées à celle-ci </strong>: Sécurité de l’information, juridique, conformité, métier, etc. afin de les <strong>aligner et de les compléter grâce à cette nouvelle connaissance sur les données et traitements de l’entreprise</strong>. Des <strong>bénéfices additionnels pourront en être tirés au-delà du domaine du <em>Records </em><em>Management </em></strong>: concentration de la sécurité de l’information sur les données sensibles, identification des traitements les plus à risque pour l’entreprise afin de les sécuriser, d’en identifier une alternative moins sensible, voire de les interrompre en cas de fort impact potentiel dû à un manque de conformité.</p>
<p>&nbsp;</p>
<p><em>Les gains que l’entreprise peut espérer d’une stratégie de Records Management claire et formalisée sont maintenant plus évidents : conformité avec les réglementations et lois sur la protection des données, meilleure performance opérationnelle, et actions de sécurité de l’information mieux ciblées. Afin de maximiser ces bénéfices, il est important d’intégrer le juridique, la conformité, la sécurité de l’information et la stratégie métier dans cette initiative : ils créeront les synergies nécessaires à la réussite du projet.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le SOC, un service en pleine mutation réglementaire</title>
		<link>https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/</link>
		
		<dc:creator><![CDATA[Hugo.MORET@wavestone.fr]]></dc:creator>
		<pubDate>Mon, 30 Oct 2017 16:50:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[standardisation]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10184/</guid>

					<description><![CDATA[<p>Face à des menaces de plus en plus insistantes et évoluées, le SOC (Security Operations Center) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement. Cependant, de nouvelles réglementations le soumettent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/">Le SOC, un service en pleine mutation réglementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Face à des menaces de plus en plus insistantes et évoluées, le SOC (<em>Security Operations Center</em>) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement.</p>
<p>Cependant, de nouvelles réglementations le soumettent à des contraintes de plus en plus fortes telles que le GDPR (<em>General Data Protection Regulation</em>) visant toutes les données à caractère personnel, ou les différentes lois sur la protection des infrastructures critiques des pays. La France est particulièrement en avance aujourd’hui avec la LPM (Loi de Programmation Militaire [<a href="https://www.ssi.gouv.fr/en/cybersecurity-in-france/ciip-in-france">lien EN</a> / <a href="https://www.ssi.gouv.fr/entreprise/protection-des-oiv/protection-des-oiv-en-france/">lien FR</a> ]) qui s’applique aux organisations les plus critiques pour le fonctionnement de l’Etat.</p>
<p>Comment mettre en place un système de détection de plus en plus fin, tout en s’inscrivant dans un cadre réglementaire toujours plus strict ?</p>
<p>&nbsp;</p>
<h2><strong>Une standardisation des SOC à l’échelle européenne (et mondiale)</strong></h2>
<p>Au milieu des années 2000, la mise en place des premiers SOC consistait, dans la plupart des cas, à déployer un collecteur de logs par plaque géographique et à mettre en place une gestion des alertes en central. Cependant, des évolutions réglementaires récentes peuvent imposer des changements d’architecture. En particulier en France dans le cadre de la LPM, l’obligation de mise en place d’un « système de corrélation et d’analyses de journaux » (autrement dit : SOC outillé par un SIEM) s’est accompagnée d’une structuration règlementaire stricte décrite dans le référentiel d’exigences PDIS (Prestataires de Détection des Incidents de Sécurité [<a href="https://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/referentiels-exigences/#referentiel-pdis">lien FR</a>]).</p>
<p>Trois points sont traités en particulier pour la standardisation :</p>
<ul>
<li>D’abord, l’<strong>organisation de la surveillance</strong> : il existe dorénavant une obligation de détection de certains types d’attaques communes et d’implémentation de contrôles faisant suite à des recommandations réalisées via des audits qualifiés suivant le référentiel PASSI (Prestataires d’Audit de la Sécurité de Systèmes d’information [<a href="https://www.ssi.gouv.fr/en/cybersecurity-in-france/ciip-in-france/faq">lien EN</a> / <a href="https://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/">lien FR</a>]). L’entreprise doit également mettre en place une cellule de veille permettant de notifier l’ANSSI en cas de compromission du SI d’importance vitale.</li>
<li>Le second point concerne la <strong>sécurisation des actifs</strong> du SOC : de nouvelles mesures de sécurisation décrites dans le référentiel de qualification PDIS imposent notamment un durcissement des postes des opérateurs et des administrateurs du SOC (authentification à deux facteurs, limitations des accès à internet…). Ces mesures de sécurité seront vérifiées par l’ANSSI via des audits ou rétroactivement suite à la notification de compromission du SI.</li>
<li>L’<strong>architecture enfin</strong><strong>, avec une complexification de celle-ci </strong>: un découpage en zones de confiance cloisonnées ainsi qu’un élargissement du périmètre du réseau surveillé sont imposés (outre les « classiques » équipements de sécurité, les serveurs métiers et les terminaux mobiles doivent maintenant aussi être surveillés). Les informations liées à un incident de sécurité (événements, rapports d’analyses et les notifications associées) doivent également être conservées pendant toute la durée de la prestation.</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Sécurisation forte et respect des données personnelles : 2 enjeux incompatibles ? </strong></h2>
<p>Afin de pouvoir assurer des analyses <em>a posteriori</em> et notamment d’être capable de déterminer l’origine des cyberattaques, de nombreuses données personnelles et critiques doivent être collectées, conservées et exploitées. Pourtant, ces données sont soumises au GDPR qui tend à l’inverse à limiter leur collecte et leurs usages.</p>
<p>La récente amende de l’AGPD (l’autorité de protection des données à caractère personnel en Espagne) à Google met en lumière des problématiques que pourrait rencontrer le SOC concernant le traitement des données à caractère personnel :</p>
<ul>
<li>Le droit à la <strong>manipulation des données personnelles et le droit à l’oubli des utilisateurs</strong> a été la première cause de condamnation de Google. En effet, le GDPR compte offrir aux citoyens européens la possibilité d’accéder, de modifier ou de supprimer leurs données où qu’elles soient stockées (y compris dans le Cloud). Cela signifie, en pratique, que l’entreprise doit connaître exactement la teneur des données collectées par son SOC pour pouvoir en informer les clients, ses employés… Cela signifie également que ceux-ci devraient pouvoir exiger leur suppression à tout moment. Cependant, le GDPR semble indiquer qu’il est possible de conserver certaines données si celles-ci sont nécessaires à la protection des entreprises. Cette définition est appelée à être discutée dans les années à venir.</li>
<li>L’<strong>obligation de transparence </strong>quant à l’exploitation des données est la seconde problématique soulevée par l’AGPD. Cependant, dans le cadre de PDIS, l’obligation de monitorer une grande variété d’équipements va engendrer la récupération d’un grand nombre de données de natures différentes. Un travail sur le contenu des logs collectés va donc être nécessaire afin de s’assurer que seules les données nécessaires à l’activité de surveillance sécurité sont récupérées.</li>
<li>Enfin, le GDPR impose la <strong>justification de la conservation de la donnée</strong>. Or PDIS impose de conserver les données sur au moins six mois afin de pouvoir effectuer des analyses sur du long terme ou rétroactivement créant ainsi un flou législatif : jusqu’où peut-on aller pour assurer la protection de son SI ?</li>
</ul>
<p>Au-delà du cas Espagnol, il est intéressant de noter les approches des différents textes sur la notification des incidents. Ceux dédiés à la protection des données à caractère personnel ciblent une notification rapide pour limiter les impacts sur la vie des citoyens, quand les textes sur la protection des infrastructures critiques eux imposent des notifications limitées et très confidentielles pour prendre le temps de gérer correctement l’incident sans révéler à l’attaquant le fait qu’il a été découvert. GDPR a finalement prévu ce cas de figure mais d’autres textes pourraient également être contradictoires.</p>
<h2></h2>
<h2><strong>Un cadre réglementaire strict mais bénéfique</strong></h2>
<p>Le durcissement du cadre réglementaire pour le SOC, que ce soit direct (PDIS) ou indirect (GDPR), va engendrer une transformation de l’écosystème. De nouveaux profils pourraient ainsi s’intégrer aux équipes comme le DPO (<em>Data Privacy Officer</em>) que le SOC pourrait considérer comme un acteur clé pour maintenir sa conformité dans la durée.</p>
<p>De plus, ces réglementations vont tirer vers le haut les niveaux de maturité des acteurs soumis à ces référentiels ainsi que de ceux s’en inspirant. D’ores et déjà on observe de nombreux chantiers de mise en conformité touchant tant à l’architecture du SOC qu’à ses processus et sa gouvernance.</p>
<p>Pour satisfaire aux réglementations, l’outillage compte également, et il faut jouer avec les innovations telle que la surveillance orientée sur les données (avec de l’outillage de type <em>Data Leakage Prevention</em> – DLP), qui peut aider à la mise en conformité sur la protection des données sensibles.</p>
<p>&nbsp;</p>
<h2><strong>Vers des réglementations plus réalistes… </strong></h2>
<p>L’apport des référentiels est indéniable, en tant que standard et en tant que cible à atteindre pour nombre d’organisations.</p>
<p>Si la barre peut sembler haute, ou que l’on trouve encore quelques incohérences entre les différents textes, on peut gager que les prochaines révisions apporteront un cadre solide pour la conception et l’amélioration des SOC.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/">Le SOC, un service en pleine mutation réglementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 20 Jul 2017 14:11:57 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[planning]]></category>
		<category><![CDATA[priorités]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9911/</guid>

					<description><![CDATA[<p>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le Règlement Général sur la Protection des Données (RGPD ou GDPR). Où en sont les grands...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Règlement Général sur la Protection des Données </a>(RGPD ou GDPR). Où en sont les grands acteurs concernés, seront-ils conforment d’ici mai 2018 ? Quels sont les chantiers les plus complexes aujourd’hui ? Qu’apprendre des travaux déjà réalisés ?</em></p>
<p><em>Notre retour d’expérience s’appuie sur un échantillon correspondant à nos interventions auprès de 20 grands comptes présents internationalement (Banques, Assurances, Transports, Énergie, Services, Grande distribution, etc.) et près de 40 donneurs d’ordre.</em></p>
<p><em>Suite à notre <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">premier article sur la charge nécessaire et les principaux chantiers identifiés</a>, revenons sur les budgets et l&rsquo;année écoulée. </em></p>
<p>&nbsp;</p>
<h2>Des budgets en constante augmentation</h2>
<p><strong>Le RGPD est un nouveau sujet. La protection de la vie privée ne l’est pas.</strong> La Loi Informatique et Libertés existe par exemple depuis 1978. Cet historique a dans un premier temps fait croire (à tort) à un bon niveau de conformité des organisations et limité la crainte d’un risque important de sanctions.</p>
<p>Les programmes ont donc mis du temps à se lancer (souvent pas avant fin 2016 pour de nombreux programmes, réellement au premier semestre 2017 pour les autres) et avec des réserves budgétaires faibles. <strong>L’avancement des états des lieux, des analyses d’écarts et de la complexité des mesures à mettre en oeuvre amène nos clients à</strong> <strong>augmenter régulièrement et très fortement leurs budgets</strong>.</p>
<p>Les programmes RGPD se chiffrent aujourd’hui pour de grands groupes internationaux, dans des fourchettes allant de <strong>1 à 5 millions d’euros pour les organisations manipulant un nombre raisonnable de données personnelles</strong> et peu mobilisé sur le big data ou le profiling ; jusqu’à des fourchettes entre <strong>20 à 50 millions d’euros lorsque que l’entreprise à plusieurs métiers et de très nombreuses entités/filiales</strong>. Pour certains très grands acteurs internationaux, les premiers engagements budgétaires ont même été de <strong>plusieurs centaines de millions d’euros</strong>, aujourd’hui en cours d’optimisation et de priorisation. Autre facteur de coût, les évolutions en profondeur de multiples applications font grimper rapidement les montants.</p>
<p>Au regard des coûts importants déployés, les directions générales exigent de plus en plus des directions métiers et IT de dé-prioriser d’autres budgets ou de s’appuyer sur les programmes existants pour absorber les chantiers identifiés.</p>
<p>L’impact financier particulièrement important de tels programmes, et la charge nécessaire pour les déployer, implique aujourd’hui que ces programmes revoient le planning initialement envisagé (mai 2018) afin de <strong>lisser cette charge et ces budgets dans le temps</strong>. <strong>Mai 2018, n’est plus une échéance de mise en conformité, mais plutôt la fin de la première étape de la mise en conformité</strong> : avoir réalisé les travaux les plus importants à cette date, et disposer d’une feuille de route claire pour la suite.</p>
<p>&nbsp;</p>
<h2>D’ici mai 2018, comment se mettre en conformité efficacement ?</h2>
<p>Quelques règles simples sont à suivre afin de réussir sa mise en conformité :</p>
<p><strong>Piloter utile</strong></p>
<p style="padding-left: 30px;">Construire une structure de pilotage au niveau du siège ou du groupe qui ne vise pas uniquement à exiger et contrôler mais plutôt à proposer des outils opérationnels aux entités pour les aider dans leur mise en conformité et à produire ces outils rapidement afin de ne pas ralentir ou inhiber les initiatives locales. Par exemple : ne pas attendre fin 2017 pour proposer sa méthode PIA.</p>
<p><strong>Identifier et prioriser les traitements à risque</strong></p>
<p style="padding-left: 30px;">Certains sont faciles à identifier (manipulation de données de santé, gestion de la fraude…) et d’autres nécessitent expertise et une certaine expérience du sujet (comme par exemple les fichiers RH de « jurisprudence interne », théoriquement anonymisés, et en pratique uniquement déidentifiés directement, et donc souvent facilement ré-identifiants).</p>
<p><strong>Ne pas chercher à analyser tous les traitements d’ici mai 2018</strong></p>
<p style="padding-left: 30px;"> En effet, constituer un inventaire prend du temps, mais analyser les traitements qui le constituent encore plus (à minima 4 à 5 fois plus de temps). Cette analyse, qui nécessite une forte expérience et expertise en data privacy, ne peut être menée exhaustivement d’ici mai 2018 (pour des raisons de coûts, mais également de manque de ressources sachantes à même de les mener). Il convient donc d’analyser les traitements les plus à risques dans un premier temps (20 à 30% des traitements) et de disposer d’une feuille de route claire pour l’analyse des suivants.</p>
<p><strong>Paralléliser</strong></p>
<p style="padding-left: 30px;">Le programme ne doit pas être un programme Top Down où les opérationnels attendent des mois des outils et politiques du groupes avant de pouvoir commencer leurs travaux de conformités. Tous les acteurs impliqués (métiers, conformité, IT, CISO, Legal etc.) doivent pouvoir avancer en parallèle et s’alimenter les uns les autres dans une démarche souple et agile. Les équipes IT n’ont pas exemple pas besoin d’attendre que les métiers identifient des durées de rétention et demande à les appliquer dans les systèmes pour identifier les solutions applicables et les outils associés (notamment tokenisation irréversible).</p>
<p><strong>Mutualiser tout ce qui peut l’être</strong></p>
<p style="padding-left: 30px;">En effet, rien ne sert de réinventer la roue. Les équipes centrales peuvent contribuer à construire et proposer des accélérateurs. Ainsi, plutôt que de demander à toutes les entités de constituer leur inventaire, il est souvent pertinent de proposer un modèle avec les 70 à 80 % de traitements communs à l’ensemble des entités. Le programme s’en trouvera facilité et la charge de mise en conformité réduite de façon importante.</p>
<p><strong>Expliquer, expliquer et ré-expliquer</strong></p>
<p style="padding-left: 30px;">Le RGDP et sa déclinaison est un sujet complexe, aux multiples ramifi cations et qui sollicitent de nombreux acteurs de l’organisation qui ne connaissaient rien au sujet il y a encore quelques mois. Il faut donc faire preuve d’une pédagogie sans faille et ne pas hésiter à accompagner au plus près les équipes en charge des chantiers afin de les aider à comprendre les exigences et imaginer les solutions.</p>
<p><strong>Faites de la conformité un atout pour votre relation client</strong></p>
<p style="padding-left: 30px;">Un programme RGPD est avant tout perçu comme une contrainte par les opérationnels. Pour autant, la protection de la vie privée est aujourd’hui un sujet majeur de préoccupation des citoyens que ce soit les clients ou les collaborateurs (idée que nous avons développé dans une précédente publication sur la vie privée dans le numérique avec la vision exclusive des postures de citoyens dans 6 pays :wavestone.com/privacy). Il convient donc d’intégrer le programme au coeur des initiatives autour de la DATA et des chartes associées. La communication autour du programme devra ainsi valoriser les travaux menés afin d’en faire un atout dans la relation clients ou collaborateurs.</p>
<p>&nbsp;</p>
<h2>Que retenir de cette année écoulée ?</h2>
<p>Les programmes ont mis du temps à se lancer, et la prise de conscience des impacts du règlement, de la taille des programmes et des budgets à déployer en a été retardée d’autant plus.</p>
<p>Pour autant, depuis le début de l’année 2017, <strong>de nombreux programmes sont maintenant dans leur phase de remédiation et des premières solutions émergent</strong>. Mais <strong>tous les chantiers ne pourront être terminés pour mai 2018</strong>. Les grands comptes internationaux ne seront donc pas tous à 100% conformes en mai 2018, mais les actions majeures et les risques les plus forts seront certainement couverts.</p>
<p>Donc dès à présent, en sus des efforts mis en oeuvre pour déployer le maximum d’actions de remédiation <strong>d’ici mai 2018, nos clients s’organisent pour disposer d’une organisation DPO</strong> opérationnelle rapidement et que celle-ci dispose des budgets adéquats pour conduire l’ensemble des actions identifiées et <strong>mettent en place des processus pérennes</strong>, <strong>garants de la conformité dans la durée</strong>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 19 Jul 2017 16:58:13 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[priorités]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9897/</guid>

					<description><![CDATA[<p>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le Règlement Général sur la Protection des Données (RGPD ou GDPR). Où en sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Règlement Général sur la Protection des Données </a>(RGPD ou GDPR). Où en sont les grands acteurs concernés, seront-ils conformes d’ici mai 2018 ? Quels sont les chantiers les plus complexes aujourd’hui ? Qu’apprendre des travaux déjà réalisés ?</em></p>
<p><em>Notre retour d’expérience s’appuie sur un échantillon correspondant à nos interventions auprès de 20 grands comptes présents internationalement (Banques, Assurances, Transports, Énergie, Services, Grande distribution, etc.) et près de 40 donneurs d’ordre.</em></p>
<p><em>Revenons tout d’abord sur la charge nécessaire, les principaux chantiers et points durs de la mise en conformité au RGPD.</em></p>
<p>&nbsp;</p>
<h2>Des programmes importants mobilisant toutes les directions de l’entreprise</h2>
<p>Les programmes de mise en conformité au RGPD impliquent très largement dans les entreprises, de <strong>quelques dizaines à quelques centaines d’acteurs</strong> à chaque fois. Les charges consolidées vont de 3 à 4 ETP (équivalent temps plein) pour les environnements les plus petits et les plus conformes ; jusqu’à plusieurs dizaines d’ETP pour les environnements les plus complexes et les plus éloignés de la cible.</p>
<p>Cette charge est généralement répartie comme suit :</p>
<figure id="post-9898 media-9898" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9898 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1.png" alt="" width="648" height="443" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1.png 648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1-279x191.png 279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1-57x39.png 57w" sizes="auto, (max-width: 648px) 100vw, 648px" /></figure>
<p>&nbsp;</p>
<ul>
<li>15 % pour l’équipe en charge du pilotage du programme, de la coordination et de la communication/formation</li>
<li>15 % pour les équipes DPO, risques ou conformité afin de formaliser les politiques, directives et process, définir l’organisation cible, et s’assurer de la conformité des solutions déployées par les équipes métiers et IT</li>
<li>5 % pour l’expertise juridique afin d’interpréter le texte, proposer des clauses et mentions légales conformes et arbitrer sur des points juridiques identifiés au cours du projet (notamment les durées de conservation proposées)</li>
<li>25 % pour les responsables métiers/business en vue de cartographier leurs processus, les mettre en conformité et faire évoluer les modalités de fonctionnement avec leurs clients et partenaires</li>
<li>40 % pour les équipes IT et Digital (dont la filière cybersécurité) afin de faire évoluer les systèmes informatiques existants, intégrer les exigences du RGPD dans les développements en cours et proposer des offres de services pour les solutions IT de conformité (en particulier, anonymisation, exercice des droits et portabilité)</li>
</ul>
<p>Contrairement à certaines idées préconcues, la <strong>charge pour les équipes juridiques et pour le RSSI reste limitée au regard de la charge globale</strong>.</p>
<p>En effet, les travaux d’analyse du règlement qui ont occupés les premières semaines des programmes sont aujourd’hui généralement terminés ou presque, et remplacés par des chantiers plus opérationnels où la dimension juridique est plus faible.</p>
<p>Pour les chantiers de cybersécurité, ils se révèlent souvent non directement portés par les programmes RGPD mais plutôt par les programmes Cybersécurité existants. Les coûts IT sont donc plus souvent liés à des problématiques d’exercice des droits, de suppression des données, de portabilité, de surveillance des systèmes, de revue des droits ou de mise sous contrôle du process de la gestion des habilitations pour certains pans du SI, etc.</p>
<p>Cette <strong>répartition devrait être stable dans le temps et lors des phases de mise en œuvre des projets</strong>. En particulier les équipes autour du DPO vont se focaliser de plus en plus sur un rôle de contrôle et d’accompagnement des projets.</p>
<p>&nbsp;</p>
<h2>10 chantiers RGPD qui concentrent les investissements…</h2>
<p>La mise en œuvre de la conformité au RGDP peut aujourd’hui se synthétiser au travers de 10 chantiers majeurs :</p>
<ol>
<li>L’exercice des droits (accès, suppression,portabilité…) et la capacité à retrouver et à supprimer toutes les données associées à une personne au sein de l’organisation (20 % des coûts, majoritairement IT). Il s’agit du poste principal car il intègre les évolutions à apporter dans les applications du SI.</li>
<li>L’accompagnement des projets IT en cours en Privacy By Design (15 %, majoritairement IT et métiers)</li>
<li>L’encadrement des transferts (à des tiers ou hors UE) (10 %, majoritairement métiers et juridique)</li>
<li>La mise en œuvre de l’information des personnes et la gestion du consentement (10 %, majoritairement métiers et IT)</li>
<li>La définition des politiques, directives, méthodologies et outils de conformité et la mise en œuvre d’une organisation autour du DPO (10 %, majoritairement DPO)</li>
<li>La mise en œuvre de contrôles et d’audits de conformité (5 %, majoritairement DPO)</li>
<li>La construction d’un registre des traitements de données et la définition des règles de conformité associés à chaque traitement (5 %, majoritairement Métier)</li>
<li>L’amélioration des mesures de sécurité existantes (5 %, du fait de l’existence de budget cybersécurité permettant de remplir les exigences, majoritairement IT)</li>
<li>La formation et la sensibilisation de l’ensemble des acteurs concernés par le sujet (5 %, majoritairement Métiers)</li>
<li>Le pilotage du programme (15 %)</li>
</ol>
<figure id="post-9900 media-9900" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9900 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2.png" alt="" width="844" height="404" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2.png 844w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-399x191.png 399w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-768x368.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-71x34.png 71w" sizes="auto, (max-width: 844px) 100vw, 844px" /></figure>
<p>&nbsp;</p>
<h2>…Pour 5 points durs à traiter en priorité</h2>
<p>Une fois les cadrages de programme réalisés, les premiers résultats des analyses d’écarts produits, les sujets difficiles émergent. Nous constatons que quel que soit le contexte, le secteur d’activité, la nature des données manipulées ou le niveau de conformité existant, ces 5 points durs ressortent chez la majorité de nos clients :</p>
<p><strong>1. L’application des délais de rétention et du droit à l’oubli au sein des systèmes informatiques existants.</strong><br />
En effet la situation est souvent complexe du fait de choix historiques : données personnelles utilisées comme identifiant unique dans les systèmes de base de données, champs obligatoires techniques non indispensables d’un point de vue business… Ce sujet requiert un investissement pouvant être important sur des applications historiques (généralement de 40 k€ à 200 k€ par application). La contrainte de suppression est parfois quasi impossible à mettre en oeuvre au regard des impacts non maitrisés sur le SI et l’ensemble des données concernées sont souvent difficile à identifier. Ce problème peut être traité au travers d’un remplacement des données par une autre valeur voire par de la tokenisation.</p>
<p><strong>2. La mise en conformité des contrats existants : des volumes de milliers voire de dizaines de milliers de contrats sont rencontrés sur le terrain. </strong><br />
Un effort de collecte, de recensement et d’adaptation qui peut prendre une ampleur importante suivant le degré de décentralisation de la gestion des contrats. Il s’agit alors d’appliquer des solutions simples et efficaces en se concentrant sur l’intégration des clauses RGPD dans les contrats à venir. Et pour l’existant ? Communiquer vos exigences (mentions légales d’information par exemple) aux fournisseurs en demandant l’application d’une exigence légale et pas sur la base d’un engagement contractuel à renégocier.</p>
<p><strong>3. La mise en oeuvre d’une méthodologie d’accompagnement des projets (Privacy By Design) et des outils d’analyse de risques sur la vie privée (PIA) appréhendables en autonomie par les chefs de projets et réalistes en termes de charge et de contraintes</strong>.<br />
Même si certaines organisations avaient déjà mis en oeuvre des processus d’intégration de la sécurité dans les projets, il est nécessaire de refondre ces processus et de former les acteurs concernés. Quelles bonnes pratiques ? Construire des méthodes qui visent la simplicité et le pragmatisme plutôt que l’exhaustivité et ne pas vouloir dérouler les méthodologies sur tous les projets en mettant en place un tri initial afin de focaliser l’attention sur les plus sensibles.</p>
<p><strong>4. L’identification de ressources expertes du sujet et à même de contribuer aux chantiers.</strong><br />
Celles-ci sont aujourd’hui extrêmement rares et difficiles à trouver, que ce soit en interne ou auprès de sociétés de services, de cabinets de conseil ou d’avocats. Il convient donc de bien répartir les tâches et ne pas chercher à positionner des experts sur toutes les dimensions du programme et à tous les postes. Les directeurs de programme peuvent par exemple venir de la DSI, les juristes en droit de contrats être formés rapidement à la problématique vie privée, les équipes contrôle interne peuvent aider à l’évolution des processus afférents. En sus, dans des environnements très concernés par des réglementations clients, il conviendra d’intégrer ou partager les initiatives afin de mutualiser au mieux les travaux et livrables produits. À la vue des enjeux et de l’ampleur des programmes, un pilotage rigoureux et réaliste est un pré-requis.</p>
<p><strong>5. L’organisation de l’équipe DPO, et les profils particuliers requis, la plus à même d’apporter expertise juridique, pilotage du programme (qui ira bien au-delà de mai 2018), accompagnement des projets et contrôle des traitements. </strong><br />
Suivant les contextes, le poste de DPO attire à la fois des convoitises dans les filières conformités ou CIL existantes, mais des appréhensions pour des profils qui ne souhaitent pas endosser ce rôle parfois vu comme apporteur de contraintes et relayant rarement des messages positifs. Le pilotage du programme peut donc être confié de façon temporaire à une équipe spécifique, indépendante de la future organisation DPO.</p>
<p>&nbsp;</p>
<p>Les chantiers de mise en conformité au RGPD impliquent donc un <strong>large panel d’interlocuteurs</strong> au sein des entreprises. Cela est d’autant plus nécessaire pour prioriser les chantiers et traiter les points durs tout en respectant les échéances et les contraintes budgétaires. Ces sujets seront traités dans un <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">second article</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Respect de la vie privée dans la transformation numérique : les 4 grands principes</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Sun, 26 Feb 2017 10:13:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9456</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d&#8217;intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l&#8217;échelle de l&#8217;entreprise, démarque qui facilitera d&#8217;autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/">Respect de la vie privée dans la transformation numérique : les 4 grands principes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d&rsquo;intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l&rsquo;échelle de l&rsquo;entreprise, démarque qui facilitera d&rsquo;autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web. </em></p>
<h2>La donnée personnelle, vecteur incontournable de la transformation des processus métiers et de la relation client</h2>
<p>Plusieurs exemples issus des retours d’expériences de consultants Wavestone, <strong>illustrent le rôle de la donnée dans la transformation des processus traditionnels</strong>. Un postier, un releveur de compteurs, ou un technicien de maintenance travaille <strong>historiquement</strong> avec du papier (pour les bases d’adresses, la documentation de maintenance ou les parcours de relève). Il organise son travail en fonction des tâches à réaliser et intervient généralement <strong>seul et de façon autonome pendant la journée avant de consolider les informations produites en fin de journée</strong>.</p>
<p>La <strong>dématérialisation de ces processus papiers a vocation à aider l’organisation ou l’agent dans ses activités</strong> en collectant certaines données, par exemple en lui permettant de mieux organiser son travail et l’enchaînement des tâches (données de localisation et parcours d’intervention géolocalisé). Cette vague de digitalisation se produit dans différents secteurs d’activités pour des besoins spécifiques : dans l’énergie, l’avènement des compteurs communicants voulu par le régulateur ouvre de nombreuses opportunités d’innovations dans la gestion de la fraude et l’économie d’énergie grâce à la collecte des données de consommation ; dans l’assurance, l’accumulation de données concernant les préférences client permet la personnalisation des services et la proposition d’offres complémentaires ; ou encore dans la distribution et les ressources humaines, comme le montrent les entretiens des pages suivantes.</p>
<p>L’ensemble de ces <strong>évolutions nécessite de collecter et de manipuler de nombreuses données personnelles</strong>.</p>
<p>&nbsp;</p>
<h2>La cybersécurité ne suffit pas à protéger la vie privée numérique</h2>
<p>Pour protéger ces données personnelles essentielles aux nouveaux usages digitaux, les entreprises ont souvent recours à la cybersécurité, au travers de mesures telles que l’utilisation de protocoles de transfert sécurisés ou le chiffrement des données. Mais est-ce suffisant, alors que les craintes liées à l’utilisation abusive des données, au profilage ou à l’automatisation des décisions ne font que s’amplifier ?</p>
<p>Certainement pas. Une <strong>approche uniquement technique ne portera pas ses fruits</strong>. Pour répondre aux craintes engendrées par le respect de la vie privée, il est <strong>essentiel de rassurer les individus</strong> en leur donnant l’assurance de ne pas croiser, exploiter ou échanger leurs données à leur insu et contre leur volonté.</p>
<h2>Quatre grands principes de respect de la vie privée</h2>
<p>Les principes suivants sont à appliquer dans la collecte et l’utilisation des données personnelles.</p>
<figure id="post-9461 media-9461" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9461 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1.png" width="1517" height="118" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1.png 1517w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-437x34.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-768x60.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-71x6.png 71w" sizes="auto, (max-width: 1517px) 100vw, 1517px" /></figure>
<h3>1 &#8211; Communiquer de manière transparente et explicite</h3>
<p>en informant sur les données collectées, même si elles n’ont pas été obtenues directement auprès des personnes concernées. <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Notre enquête l’illustre</a>, c’est aujourd’hui le <strong>sens de la privacy pour les citoyens : quelles sont les informations accessibles, et à qui</strong>. Cela passe aussi par le partage des motivations de la collecte des données et des usages envisagés avec celles-ci. En aucun cas il ne faut considérer qu’une donnée puisse être collectée pour une finalité non avouable auprès de la personne concernée. Les récentes sanctions des régulateurs nous ont montré que cette information finit toujours par ressortir dans les médias, et que l’impact en termes de confiance et de durabilité de la relation client est fort. Construire une relation de confiance nécessite des années, la perdre quelques minutes.</p>
<h3>2 &#8211; Minimiser et désensibiliser les données personnelles collectées et stockées.</h3>
<p>Plus le nombre de données collectées sera limité, plus les risques d’usages détournés et de non-conformité seront faibles. Pour les <strong>données existantes, il est possible de les exploiter en minimisant les risques par l</strong>’<strong>utilisation de techniques de désensibilisation</strong> telles que l’anonymisation, la pseudonymisation (remplacer des identifiants directs par des « codes »), la randomisation (mélange aléatoire de données qui conservent leurs valeurs statistiques mais font perdre le lien avec les personnes) ou de généralisation des jeux de données.</p>
<p>En ce qui concerne le <strong>partage et l’échange de données</strong>, des méthodes mathématiques permettent d’échanger des données entre deux organisations tout en garantissant leur caractère anonyme. Il est important au moment du choix de ces méthodes d’<strong>évaluer aussi leurs limites, une désensibilisation mal faite pouvant quand même permettre d’identifier des personnes</strong> (suppression du nom mais conservation de la date de naissance, du lieu de naissance et de l’adresse par exemple).</p>
<p>Ces méthodes permettent une <strong>double optimisation de la relation client pour l’entreprise</strong> (en fournissant une meilleure connaissance du profil digital de la clientèle) et <strong>du respect de la vie privée des clients</strong>. C’est une approche qu’Apple met en avant via le concept de <strong>differential privacy</strong> pour se différencier de Google ou encore de Microsoft.</p>
<h3>3 &#8211; Garantir aux individus le contrôle sur leurs données personnelles</h3>
<p>en ne se basant plus sur l’accès aux données afin de générer de la valeur, mais en laissant aux individus le contrôle de leurs données pour leur permettre de générer un service adapté à leur besoin.</p>
<p>Cette approche qualifiée de <strong><em>self-data</em></strong> est, par exemple, appliquée dans le cadre d’un projet d’optimisation de consommation énergétique, où un cas d’usage vise à permettre au consommateur de renseigner la température de son habitat pour lui indiquer les économies qu’il pourrait réaliser en réduisant le chauffage. Il obtient l’estimation du montant économisé en utilisant lui-même une plate-forme cloud de self-data, géré par le particulier, qui se connecte à ses équipements personnels pour croiser de manière intelligente les données de son thermomètre connecté, de ses factures d’énergie…</p>
<p>Le<em> self-data</em> est également à l’étude dans le secteur de l’assurance, où certains acteurs envisagent de supprimer complètement leurs espaces clients pour les installer sur une plate-forme cloud de <em>self-data</em> : l’assureur a accès aux données de son client mais n’en est plus propriétaire. Au-delà du <em>self-data</em>, cette tendance peut même aller jusqu’à la logique du « <em>Green Button </em>» où l’individu valide l’accès à ses données à chaque fois de manière explicite. Ce principe, complexe à mettre en œuvre, peut être réservé à des données particulièrement sensibles (santé, etc.).</p>
<h3>4 &#8211; Mettre en place un modèle Win-Win</h3>
<p><strong>affichant clairement les bénéfices engendrés par la collecte et l’utilisation des données, non seulement pour l’organisation, mais aussi pour les individus</strong>. Ces bénéfices pouvant être partagés avec les clients sous diverses formes (services additionnels, réduction, rémunération…).</p>
<p>Cette approche peut même être un <strong>levier d’adoption</strong> des nouveaux usages dans un contexte où la prise de part de marché est cruciale.</p>
<p>En définitive, plusieurs leviers majeurs sont à l’œuvre dans l’<strong>établissement d’un cercle vertueux</strong> permettant d’utiliser respectueusement les données des individus et d’augmenter le niveau de confiance</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/">Respect de la vie privée dans la transformation numérique : les 4 grands principes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie privée : quel cadre juridique à l&#8217;échelle internationale ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 23 Feb 2017 10:07:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9445</guid>

					<description><![CDATA[<p>Depuis l&#8217;entrée de la notion de vie privée numérique dans les textes législatifs, les réglementations se sont multipliées et deviennent de plus en plus contraignantes. L&#8217;Union Européenne est la locomotive de cette tendance avec son Règlement Général sur la Protection...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/">Vie privée : quel cadre juridique à l&rsquo;échelle internationale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis l&rsquo;entrée de la notion de vie privée numérique dans les textes législatifs, les réglementations se sont multipliées et deviennent de plus en plus contraignantes. L&rsquo;Union Européenne est la locomotive de cette tendance avec son Règlement Général sur la Protection des Données (GDPR), mais les autres pays ne sont pas en reste et on assiste à une structuration globale des réglementations autour des données personnelles. </em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web. </em></p>
<h2>Un cadre réglementaire de plus en plus international</h2>
<p>Le concept de vie privée, évoqué dès l’Antiquité, est <strong>présent depuis plusieurs centaines d’années dans différents textes de loi</strong>. Il a pris <strong>corps à partir de 1948, en étant inscrit au sein de l’article 12 de la Déclaration Universelle des Droits de l’Homme</strong> : « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée (…). Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes ».</p>
<p>La<strong> réglementation autour de la protection des données personnelles est beaucoup plus récente</strong>. Cette notion est directement <strong>liée au développement de l’informatique et de la collecte croissante </strong>de données par les organisations et les entreprises. De plus, la <strong>valeur marchande</strong> de la donnée est un enjeu supplémentaire qui complexifie l’émergence d’un consensus réglementaire international. La Suède est le premier État à avoir légiféré sur le sujet en 1973. En France, la « Loi Informatique et Libertés » a été promulguée en 1978 à l’issue des débats suscités par le projet Safari visant à créer une base de données centralisée des individus.</p>
<p>Sans passer en revue chacune des lois nationales et leur actualité, l’analyse des initiatives mises en œuvre à des échelles régionales permet de dresser un portrait des grandes tendances à l’œuvre en termes de protection de la vie privée.</p>
<h2>Union Européenne : l&rsquo;Etat protège les citoyens</h2>
<p>L’Union Européenne a été la <strong>première institution à légiférer sur le sujet à une large échelle en 1995</strong> avec la publication de la <strong>directive 1995/46/CE</strong>. Ce premier effort d’harmonisation législative au niveau de l’Union Européenne a mis en place <strong>différents principes ensuite déclinés dans le droit</strong> des différents États membres, parmi lesquels l’instauration d’<strong>autorités de contrôle</strong> dans chacun d’entre eux. Il puise ses racines dans les « Lignes directrices régissant la protection de la vie privée et les flux transfrontaliers de données de caractère personnel » publiées par l’OCDE en 1980, qui étaient sans valeur contraignante.</p>
<p>En avril 2016, l’Union Européenne a fait le choix de renforcer sa législation avec le Règlement Général sur la Protection des Données (ou GDPR en anglais, comme nous y ferons référence), qui sera, <strong>à la différence de la directive de 1995, directement applicable dans le droit des États membres de l’UE</strong>.</p>
<figure id="post-9447 media-9447" class="align-none">
<figure id="post-9450 media-9450" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9450 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3.png" width="1365" height="691" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3.png 1365w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-768x389.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-3-71x36.png 71w" sizes="auto, (max-width: 1365px) 100vw, 1365px" /></figure>
</figure>
<p>&nbsp;</p>
<p>La mise en œuvre effective étant prévue pour <strong>mai 2018</strong>, les organisations et entreprises devront donc d’ici cette date s’assurer de leur conformité aux différents points du règlement. Des travaux vont également s’engager prochainement sur la <strong>e-privacy</strong> afin d’aligner les exigences classiques sur la vie privée dans les moyens de communication aux évolutions et innovations récentes, faisant ainsi entrer le set des correspondances dans l’ère numérique. L’Union Européenne adopte via ces textes une posture de protection par l’état des données de ses citoyens.</p>
<h2>Etats-Unis : une responsabilisation des citoyens  avant tout</h2>
<p>Dans le droit américain, il n’existe <strong>pas de loi ni de régulateur unique au niveau fédéral</strong> régulant la collecte et l’utilisation des données personnelles. À la place, les États-Unis disposent d’un <strong>assemblage de lois s’appliquant à certains secteurs ou États</strong>. Certaines visent des catégories particulières de données personnelles, comme les données financières ou de santé, tandis que d’autres régulent les activités faisant usage de ces données, comme le marketing digital. En parallèle de ces lois, les bonnes pratiques développées par les agences fédérales et groupements industriels sont également utilisées à des fins d’auto-régulation. Le<strong> 4e amendement à la Constitution</strong> peut également être invoqué en défense de la vie privée. Enfin, les <strong>lois de protection du consommateur</strong>, bien que ne régissant pas directement la vie privée, ont déjà interdit des pratiques considérées comme illégitimes impliquant la divulgation de données personnelles. Néanmoins, les citoyens américains conservent une certaine latitude quant au partage de leurs données personnelles.</p>
<p>Il existe donc des différences entre la vision américaine et la vision européenne, comme le montre l’<strong>évolution du Safe Harbor</strong>. Ce dispositif légal garantissait la protection des transferts de données entre l’UE et les États-Unis jusqu’en octobre 2015, date à laquelle la Cour de Justice de l’Union Européenne (CJUE) l’a invalidé. Le niveau de protection des données offert par les États-Unis n’était plus satisfaisant selon la CJUE, notamment à la lumière des informations révélées par Edward Snowden concernant les écoutes pratiquées par le gouvernement américain. En février 2016, États-Unis et Europe ont mis en place un nouveau dispositif, le<a href="https://www.riskinsight-wavestone.com/2016/02/transfert-des-donnees-ue-usa-le-safe-harbor-remplace-par-le-privacy-shield/"> Privacy Shield</a>, visant à protéger davantage les transferts de données, qui est finalement entré en vigueur en août 2016.</p>
<h2></h2>
<h2>Asie : une situation hétérogène mais en développement</h2>
<p>Force est de constater que l’Asie abrite <strong>deux profils de pays</strong>. Certains pays font preuve d’une maturité certaine sur ce sujet, à l’image de la Corée du Sud, Singapour, Hong Kong ou de Taiwan. La Chine ne disposait pas jusqu’à récemment de législation spécifique protégeant les données personnelles, mais elle a publié en novembre 2016 un texte de loi qui sera applicable dès juin 2017 aux opérateurs réseaux au sens large. Cette nouvelle réglementation intégrera certains principes communément admis du respect de la vie privée et exigera également le stockage des données personnelles sur le territoire chinois. En regard, dans beaucoup d’autres pays de la zone, la protection des données personnelles n’est pas encore entrée dans les mœurs même si des réflexions sont en cours.</p>
<h2>Reste du monde : des initiatives régionales de développement</h2>
<p>En Afrique, la première législation date de 2001 et est cap-verdienne. En 2004, le Burkina Faso est le premier État à instaurer un régulateur national. Au niveau régional, la Convention de l’Union Africaine sur la cybersécurité et la protection des données à caractère personnel, signée en 2014 par 18 pays, <strong>reprend des notions directement issues de la législation européenne, sans leur donner de valeur contraignante</strong>.</p>
<p>Au Moyen-Orient, plusieurs États comme les Émirats Arabes Unis (EAU) et l’Arabie Saoudite n’ont pas de législation spécifique protégeant les données personnelles. La particularité de ces deux pays réside dans le fait qu’<strong>en cas de vide juridique, la charia prévaut</strong>. Or le droit islamique prévoit la possibilité de demander des dommages et intérêts si la divulgation abusive de données personnelles a occasionné un préjudice.</p>
<p>En Amérique du Sud, plusieurs pays bénéficient de <strong>garanties constitutionnelles</strong> concernant la protection des données personnelles et disposent de régulateurs indépendants. C’est le cas de l’Argentine et l’Uruguay, pays reconnus par la Commission Européenne comme assurant un niveau de protection adéquat des données.</p>
<figure id="post-9446 media-9446" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9446 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1.png" width="677" height="352" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1.png 677w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1-367x191.png 367w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-1-71x37.png 71w" sizes="auto, (max-width: 677px) 100vw, 677px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/vie-privee-cadre-juridique-a-lechelle-internationale/">Vie privée : quel cadre juridique à l&rsquo;échelle internationale ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dans un monde numérique : quelle vie privée ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 16 Feb 2017 17:04:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[comportement]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[livre blanc]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9424</guid>

					<description><![CDATA[<p>Les résultats présentés dans cet article sont une synthèse de l’enquête dans sa globalité. Vous retrouverez les résultats et analyses détaillées sur notre site web. De cette étude, plusieurs billets de blogs seront tirés afin de présenter certaines tendances tendances...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Dans un monde numérique : quelle vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les résultats présentés dans cet article sont une synthèse de l’enquête dans sa globalité. Vous retrouverez les résultats et analyses détaillées sur <a href="http://www.wavestone.com/insights">notre site web</a>. De cette étude, plusieurs billets de blogs seront tirés afin de présenter certaines tendances tendances mondiales et nationales de perception de la vie privée par les individus. L’enquête a touché 1 587 personnes, entre juillet et août 2016 dans 6 pays.</p>
<p>&nbsp;</p>
<h2 class="Tableau">Une vision homogène à l’échelle l’internationale</h2>
<p class="Tableau" style="text-align: justify;">Les pays retenus pour l’enquête, à savoir l’Allemagne, la Chine, les États-Unis, la France, l’Italie, et le Royaume-Uni, ont été choisis sur la base de leurs environnements socio-économiques et de leur diversité de cadres réglementaires concernant la protection de la vie privée. Ces éléments sont à même d’influencer la perception et les opinions des citoyens concernant la protection des données personnelles. Toutefois, malgré ces différences de contexte initiales, nous avons pu observer au travers des réponses collectées que la <strong>thématique de la vie privée est perçue d’une manière relativement homogène dans les différents pays étudiés</strong>.</p>
<p class="Tableau" style="text-align: justify;"><img loading="lazy" decoding="async" class="wp-image-9425 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1.png" width="370" height="257" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1.png 639w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-275x191.png 275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image1-245x170.png 245w" sizes="auto, (max-width: 370px) 100vw, 370px" /></p>
<p>Parmi les personnes ayant répondu à l’enquête, les jeunes générations, plus digitalisées et qui sont souvent les plus intéressées par le sujet de la vie privée dans un monde numérique, sont majoritaires.</p>
<p class="Tableau" style="text-align: justify;">Bien sûr, il existe certaines différences et sensibilités particulières : ainsi, les sondés originaires d’Allemagne ont-ils accordé proportionnellement plus de poids aux définitions de la vie privée ayant trait à la liberté que ceux originaires d’autres pays. Les réponses provenant des États-Unis affichent, pour leur part, une confiance moins grande dans les institutions publiques. Néanmoins, de manière générale, on note une <strong>véritable prise de conscience globale des individus</strong> liée à la vie privée et aux données personnelles. Celle-ci peut s’expliquer par le caractère transfrontalier du monde numérique et de la donnée, le citoyen numérique souhaitant faire respecter sa vie privée indépendamment des frontières. Cette observation renforce l’importance de la prise en compte du respect de la vie privée dans les projets numériques, quels que soient le pays et la population concernés.</p>
<h2 class="Tableau" style="text-align: justify;">De la liberté à la maîtrise : l’évolution du sens de la « vie privée »</h2>
<p class="Tableau" style="text-align: justify;">La vie privée est traditionnellement perçue comme la possibilité pour un individu de conserver une forme d’anonymat dans ses activités et de disposer d’une capacité à s’isoler pour protéger ses intérêts. Elle est donc intimement liée à la notion de <strong>liberté</strong>. Mais l’analyse des résultats du panel montre que cette notion tend à disparaître au profit de la <strong>maîtrise</strong> des informations. Nous avons proposé à nos sondés de sélectionner une ou plusieurs définitions ayant davantage trait à l’une ou l’autre de ces deux notions.</p>
<p class="Tableau" style="text-align: justify;">Les réponses les plus fréquemment choisies ont toutes trait à la maîtrise. Cette tendance se confirme si l’on observe les propositions intermédiaires : « avoir le contrôle sur le type d’informations collectées sur vous » est davantage plébiscité (plus de la moitié des réponses) que « avoir ses moments seul, sans devoir subir l’attention d’autrui », relatif à la liberté.</p>
<figure id="post-9426 media-9426" class="align-none">
<figure id="post-9430 media-9430" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9430 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1.png" width="1029" height="599" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1.png 1029w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-328x191.png 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-768x447.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image2-1-67x39.png 67w" sizes="auto, (max-width: 1029px) 100vw, 1029px" /></figure>
</figure>
<p class="Tableau" style="text-align: justify;">Dans tout projet faisant appel aux données, il sera alors important de <strong>donner aux clients et aux collaborateurs l’assurance qu’ils disposent de cette maîtrise</strong>, en prévoyant des modes d’accès simples et en autonomie.</p>
<h2 class="Tableau" style="text-align: justify;">Toutes les données sensibles aux yeux des citoyens</h2>
<p class="Tableau" style="text-align: justify;">Interrogé sur les niveaux de sensibilité, le panel a fait ressortir de très faibles différences, les citoyens considérant la plupart des types de données proposés comme relativement sensibles. Ils n’ont pas perçu que des fuites de certains types de données peuvent avoir des conséquences lourdes, voire irréversibles (données de santé par exemple), contrairement à d’autres (données financières par exemple) pour lesquelles la plupart des pays ont mis en place un cadre réglementaire protégeant les individus (remboursement rapide en cas de fraude). Ce constat montre que quelles que soient les données personnelles manipulées dans le cadre d’un projet, une attention particulière devra y être portée, <em>a minima</em> dans la communication sur les niveaux de protection.</p>
<figure id="post-9431 media-9431" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9431 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3.png" width="1014" height="587" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3.png 1014w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-330x191.png 330w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-768x445.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image3-67x39.png 67w" sizes="auto, (max-width: 1014px) 100vw, 1014px" /></figure>
<h2 class="Tableau" style="text-align: justify;">Une confiance qui varie fortement d’un pays à l’autre</h2>
<p class="Tableau" style="text-align: justify;">Nous avons demandé aux sondés d’indiquer le ou les type(s) d’organisations en lesquels ils avaient le plus confiance dans l’utilisation de leurs données personnelles pour un usage préalablement autorisé. On observe une réelle différenciation entre trois grandes familles d’acteurs :</p>
<ul>
<li>En première position, les acteurs regroupés sous la catégorie des institutions sont ceux qui suscitent le plus la confiance des sondés. Il s’agit d’institutions publiques, semi-publiques ou de l’économie traditionnelle avec qui les individus ont un lien de confiance historique, d’autant qu’elles traitent depuis toujours des données sensibles (données médicales…). À noter que l’on observe de vraies différences au sein même de cette catégorie, les <strong>banques</strong> arrivant en tête avec plus de la moitié des sondés déclarant leur faire confiance pour le traitement de leurs données. L’enjeu en termes d’image est donc particulièrement fort pour les acteurs du secteur bancaire : ils se devront d’être à la hauteur des attentes de leurs clients s’ils veulent conserver leur place de partenaire de confiance numéro un.</li>
<li>En deuxième place, une catégorie intermédiaire englobant les acteurs de la vie quotidienne : opérateurs de transport, fournisseurs d’énergie… Ces acteurs historiques du B2C sont en train de mener leur transformation numérique à marche forcée et peuvent tirer les fruits de cette confiance déjà présente.</li>
<li>En troisième et dernière position, les acteurs de l’économie numérique, qu’il s’agisse de géants du web ou d’entreprises technologiques.</li>
</ul>
<p>La défiance des individus à leur égard peut s’expliquer par la quantité de données collectées et utilisées par ces tech-companies et les condamnations récentes de celles-ci liées à l’utilisation qu’elles en font. Cependant ce résultat souligne un paradoxe. Malgré ce manque de confiance criant, les individus continuent d’utiliser massivement les services fournis par ces acteurs, en partie par manque d’alternative mais aussi parce que les informations confiées peuvent paraître, souvent à tort, anodines.</p>
<figure id="post-9432 media-9432" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9432 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4.png" width="1032" height="810" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4.png 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-243x191.png 243w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-768x603.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-156x121.png 156w" sizes="auto, (max-width: 1032px) 100vw, 1032px" /></figure>
<p>&nbsp;</p>
<h2>Des nouvelles technologies qui suscitent des craintes</h2>
<p>Le panel met en lumière 4 technologies, les plus susceptibles de mettre en danger leur vie privée selon les sondés. Leur point commun ? Elles permettent toutes de collecter des données sans que cette collecte ne puisse être maîtrisée par les personnes concernées. Elles seraient donc, pour certaines personnes, synonymes de surveillance. À contrario, des technologies où le citoyen a la capacité de choisir quelles données il partage, comme les objets connectés ou certains services cloud permettant de stocker des informations privées, sont considérées comme moins risquées pour leur vie privée, et n’entrent donc pas dans ce top 4.</p>
<p>Bien que non traditionnellement considérées comme sensibles, les données sur les comportements et les agissements de chacun sont donc aujourd’hui l’objet de l’attention des individus, et constituent un point d’achoppement non négligeable entre une relation client toujours plus personnalisée et les attentes desdits clients en termes de respect de leur vie privée.</p>
<figure id="post-9433 media-9433" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9433 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5.png" width="1018" height="543" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5.png 1018w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-358x191.png 358w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-768x410.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image5-71x39.png 71w" sizes="auto, (max-width: 1018px) 100vw, 1018px" /></figure>
<h2>Des citoyens qui agissent pour protéger leur vie privée numérique</h2>
<p>Plus de la moitié des sondés déclarent ainsi avoir modifié certains de leurs comportements pour mieux protéger leurs données. Ce changement illustre la prise de conscience des individus quant à la protection de leur vie privée. Il est également intéressant d’étudier comment les individus procèdent pour mettre en place cette protection. Nos sondés ont décrit des mesures concrètes qui peuvent être réparties en deux catégories :</p>
<ul>
<li><strong>Mesures visant à limiter la quantité/ le type de données fournies</strong> : fourniture d’informations inexactes/ incomplètes lors de la création d’un compte (utilisation de pseudonyme ou non-remplissage des champs non obligatoires), utilisation de comptes anonymes…</li>
<li><strong>Mesures visant à renforcer la sécurité des données fournies</strong> : hausse du niveau de sécurité de leurs comptes en ligne (renforcement du mot de passe, changements de mots de passe plus réguliers, révision des droits d’accès…), attention accrue lors du partage de données personnelles sur internet…</li>
<li>En marge de ces mesures on trouve également quelques solutions plus extrêmes : fermeture complète de compte sur les réseaux sociaux, utilisation exclusive de sites ou de technologies testés et de confiance, suppression de l’historique et des cookies après chaque utilisation des navigateurs de recherche.</li>
</ul>
<figure id="post-9427 media-9427" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9427 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6.png" width="982" height="446" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6.png 982w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-421x191.png 421w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-768x349.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image6-71x32.png 71w" sizes="auto, (max-width: 982px) 100vw, 982px" /></figure>
<p>À noter que si ces initiatives individuelles peuvent contribuer à améliorer la protection de la vie privée, elles risquent toutefois d’entrer en conflit avec les nouveaux usages et innovations promus par les organisations et entreprises, et donc de limiter, voire d’empêcher, la personnalisation de leur relation avec celles-ci.</p>
<p>&nbsp;</p>
<h2>Methodologie de l&rsquo;enquête</h2>
<p><em>L’enquête a été réalisée auprès d’un panel constitué de 1 587 répondants basés dans 6 pays différents : Allemagne, Chine, Etats-Unis, France, Italie, et Royaume-Uni. Les  réponses ont été analysées par les équipes de Wavestone Paris et Luxembourg.  L’échantillon de répondants a été fourni par un tiers (SSIS) avec lequel les équipes de recherche Wavestone collaborent depuis plusieurs années, notamment dans la conduite d’enquêtes destinées à la Commission Européenne. Les questionnaires ont été conçus et traduits par Wavestone puis envoyés par email. Le panel a été sélectionné pour assurer sa représentativité vis-à-vis de la population des pays ciblés sans discrimination de genre ou de catégorie socio-professionnelle, les deux critères de sélections étant qu’il s’agisse de personnes majeures et disposant d’un accès à Internet. L’enquête a été conduite entre juillet et août 2016 et analysée de septembre à décembre 2016 pour une publication en début d’année 2017. Les données de cette enquête ont été rendues anonymes : la collecte est uniquement statistique.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Dans un monde numérique : quelle vie privée ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La vie privée à l&#8217;ère numérique : au-delà de la conformité, un enjeu de confiance</title>
		<link>https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/</link>
		
		<dc:creator><![CDATA[Frédéric GOUX]]></dc:creator>
		<pubDate>Tue, 24 Jan 2017 10:00:02 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9360</guid>

					<description><![CDATA[<p>Le numérique est aujourd’hui un élément clé de succès pour toutes les organisations. L’avènement de nouvelles technologies permet de traiter toujours plus de données et d’en tirer des bénéfices évidents. Mais ces capacités suscitent aussi des craintes quant au respect de la vie...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/">La vie privée à l&rsquo;ère numérique : au-delà de la conformité, un enjeu de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le numérique est aujourd’hui un élément clé de succès pour toutes les organisations. L’avènement de nouvelles technologies permet de <strong>traiter toujours plus de données et d’en tirer des bénéfices évidents</strong>. Mais ces capacités suscitent aussi des <strong>craintes</strong> quant au respect de la vie privée, à la fois des citoyens et des régulateurs, qui doivent être prises en compte pour que la transformation numérique porte tous ses fruits.</p>
<p>Dans le monde d’aujourd’hui, le <strong>principe de la vie privée est en pleine évolution</strong>, tout comme le rôle qu’elle peut jouer au sein de la transformation numérique.</p>
<p>Au sein de Wavestone, nous avons la conviction que les organisations privées comme publiques doivent <strong>savoir utiliser les données personnelles pour devenir des champions du numérique</strong>, mais tout en <strong>maintenant le lien de confiance</strong> qui les unit à leurs employés et à leurs clients, la transparence étant pour nous la clé de voûte du maintien de cette confiance.</p>
<p>À travers cette publication, nous avons cherché à<strong> éclairer les différentes facettes de ce sujet complexe</strong> pour permettre à chaque organisation de <strong>trouver son propre positionnement</strong> face au défi de la vie privée dans le numérique.</p>
<p>Retrouvez notre synthèse sur la vie privée et la confiance numérique en <a href="https://www.wavestone.com/app/uploads/2017/01/Vie-privee-numerique-confiance.pdf">cliquant ici</a>.</p>
<p>&nbsp;</p>
<figure id="post-9363 media-9363" class="align-none"><a href="https://www.wavestone.com/app/uploads/2017/01/Vie-privee-numerique-confiance.pdf"><img loading="lazy" decoding="async" class="aligncenter wp-image-9363" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee.png" alt="Synthèse vie privée" width="600" height="555" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee.png 869w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-206x191.png 206w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-768x711.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/01/synthese-vie-privee-42x39.png 42w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/">La vie privée à l&rsquo;ère numérique : au-delà de la conformité, un enjeu de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement Européen sur la protection des données personnelles : quels impacts suite à la version du trilogue ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/03/8822/</link>
		
		<dc:creator><![CDATA[Julien.Masson]]></dc:creator>
		<pubDate>Mon, 07 Mar 2016 13:06:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8822</guid>

					<description><![CDATA[<p>MIS A JOUR du 14/04/2016 :  Le Parlement européen vient d&#8217;adopter définitivement le règlement Européen sur la protection des données personnelles qui était en débat depuis 4 longues années. Il sera applicable d&#8217;ici 2 ans. Le trilogue informel débuté en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/8822/">Nouveau règlement Européen sur la protection des données personnelles : quels impacts suite à la version du trilogue ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>MIS A JOUR du 14/04/2016 : <em> Le Parlement européen vient d&rsquo;adopter définitivement le règlement Européen sur la protection des données personnelles qui était en débat depuis 4 longues années. Il sera applicable d&rsquo;ici 2 ans.<br />
</em></strong></p>
<p><em>Le trilogue informel débuté en juin dernier semble finalement avoir porté ses fruits. En effet, dans son communiqué du <a href="http://europa.eu/rapid/press-release_IP-15-6321_fr.htm">15 décembre 2015</a>, la Commission Européenne a annoncé qu’un accord a été conclu entre elle-même, le Conseil de l’Union Européenne et le Parlement Européen. Le texte est donc prêt à être promulgué, ne reste plus qu’au Parlement et au Conseil d’adopter formellement le texte (voir la <a href="http://www.solucominsight.fr/2015/06/donnees-a-caractere-personnel-un-pas-de-geant-en-faveur-de-ladoption-du-reglement-europeen/">procédure d’adoption d’un règlement européen</a>). Nous avions précédemment parcouru le <a href="https://www.solucominsight.fr/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">contenu des dernières propositions en date afin d’en décrypter les 3 impacts majeurs</a><a href="http://www.solucom.fr/wp-content/uploads/2015/10/SOLUCOM_Lettre-s%C3%A9curit%C3%A9-38-web.pdf">,</a> nous vous proposons aujourd’hui d’en faire de même sur la version finale du règlement.</em></p>
<h1>QUEL CHANGEMENT POUR LES ENTREPRISES ?</h1>
<p>Premier point important à noter, le règlement n’impose pas les mêmes obligations aux <strong>multinationales</strong> et aux <strong>PME</strong> de moins de 250 employés (cf. <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2003:124:0036:0041:en:PDF">Commission Recommendation 2003/361/EC of 6 May 2003</a>) : ces dernières, sous certaines conditions (absence de traitements sensibles et réalisation de traitements de données occasionnels) se voient <strong>dispensées de l’obligation de tenir un registre des traitements</strong>.</p>
<h2>Responsabilisation ou « Accountability »</h2>
<p>Le règlement fait <strong>disparaitre l’obligation de déclaration des traitements</strong> mais impose la <strong>tenue d’une documentation</strong> permettant au responsable de traitement de prouver sa <strong>conformité</strong> détaillant : les coordonnées du responsable de traitement, la liste des traitements de données avec leur finalité, les catégories de personnes concernées, les personnes pouvant accéder aux données, les transferts internationaux, la date de suppression des données et les mesures de sécurité associées. Le <strong>Data Privacy Officer</strong> (DPO), s’il est nommé, sera le <strong>garant de ce registre.</strong> Cependant, pour les traitements identifiés comme sensibles à la suite d’une l’analyse d’impact, le responsable de traitement devra consulter son autorité de référence avant de le mettre en œuvre. Cette autorité pourra lui imposer <strong>des mesures à mettre en place.</strong></p>
<p>Le DPO ne sera pas généralisé à toutes les entreprises et contrairement à ce qui avait été proposé, <strong>il n’y aura pas de seuil relatif au nombre d’employés</strong> ou de personnes concernées par le traitement. L’<strong>obligation de nommer un DPO sera limitée</strong> :</p>
<ul>
<li>Aux autorités publiques (à l’exception des tribunaux) ;</li>
<li>Aux entreprises qui, de par leurs activités, collectent des données personnelles de manière systématique ou sur un grand nombre de personne ;</li>
<li>Aux entreprises dont le cœur de métier de l’entreprise repose sur des traitements définis comme sensibles par le <a href="http://www.numerama.com/content/uploads/2015/12/reglement-donnes-personnelles-compromis.pdf">règlement au sein de l’article 9</a>.</li>
</ul>
<p>Les tâches et activités du DPO sont définies par le règlement :</p>
<ul>
<li>Servir de point de contact aux contrôleurs,</li>
<li>Participer aux analyses d’impact,</li>
<li>Surveiller la conformité de l’entreprise au règlement</li>
<li>Conseiller le responsable de traitement et ses employés sur les sujets relatifs aux données à caractère personnel.</li>
</ul>
<p>Dernier point à noter, ce DPO n<strong>e devra pas nécessairement être employé directement par le responsable de traitement</strong> et pourra être <strong>mutualisé</strong>, à condition qu’il reste facilement accessible.</p>
<h2>Mise en place du Privacy by Design</h2>
<p>Les responsables de traitement devront garantir que les<strong> traitements de données ne portent pas atteinte à la vie privée</strong> des personnes en recourant à divers mécanismes (pseudo anonymisation, collecte des données au strict minimum nécessaire, durée de conservation, restriction des accès…). Cette réflexion devra non seulement être réalisée au moment de la conception du traitement, mais également <strong>tout au long de la durée de vie du traitement</strong> à l’aide d’<strong>un processus d’audit</strong> préalablement défini. Afin d’accompagner les entreprises dans ces travaux, <strong>des codes de conduites</strong> ou des <strong>certifications</strong> pourront être mis en place par les contrôleurs.</p>
<p>Le règlement prévoit explicitement que des <strong>analyses d’impacts</strong> sur la vie privée des personnes soient réalisées sur les traitements présentant des risques pour les droits et libertés des individus. Ces analyses permettront de définir les <strong>mécanismes de sécurité</strong> à y associer ou encore la nécessité de<strong> modifier le traitement.</strong> Ce sera le DPO qui devra arbitrer sur la nécessité de réaliser ces analyses.</p>
<p>Là encore, afin d’accompagner les entreprises, deux mesures sont mises en place : les contrôleurs sont invités à établir une<strong> liste de traitements pour lesquels une analyse d’impact est obligatoire</strong> et en cas de fort risque identifié par l’entreprise, elle <strong>devra collecter l’avis du contrôleur compétent sur le traitement.</strong></p>
<p>Point intéressant à noter, une <strong>unique analyse</strong> pourra être réalisée pour un<strong> ensemble de traitement similaire.</strong></p>
<h2>Notification des fuites</h2>
<p>Le règlement entérine également l’obligation de <strong>notification des fuites de données.</strong> En effet, le responsable de traitement aura<strong> 72h</strong> pour notifier les autorités en décrivant : la nature de la fuite de données, le nombre et la catégorie de personnes concernées, la nature ainsi que le volume des données et le plan de remédiation.</p>
<p>Par ailleurs le responsable de traitement devra également <strong>notifier, sans délai, les personnes concernées</strong> s’il estime que la fuite présente un risque avéré pour ces personnes.</p>
<h2>Les autres mesures à garder en tête</h2>
<p>Il a été décidé de renforcer les pouvoirs du « <em>European Data Protection Board </em>», groupement de l’ensemble des autorités de contrôle, qui devra <strong>s’assurer de la cohérence de l’application du règlement</strong> au sein des différents Etats de l’Union Européenne.</p>
<p>Le<strong> droit à la portabilité</strong>, qui n’était pas systématiquement présent entre les différentes versions du règlement a été réintégré. Pour les entreprises, cela signifie qu’elles devront être capables de restituer l’ensemble des données personnelles à la personne concernée sous un format structuré et pouvant être traité simplement. Par ailleurs, ces données pourront également être transmises directement à une autre entreprise sur demande.</p>
<p>Comme évoqué précédemment, une<strong> liste des données sensibles</strong> a été définie dans le règlement : origine ethnique, opinions politiques, religieuses ou philosophiques, données génétiques, biométriques, relatives à la santé et aux préférences sexuelles des personnes. Le traitement de ces données sera soumis à de <strong>strictes restrictions.</strong></p>
<p>En plus de ces données, les autorités de contrôle, via le « <em>European Data Protection Board </em>», pourront définir une<strong> liste de traitements sensibles.</strong></p>
<p>Le principe du<strong> guichet unique</strong> a été précisé. Chaque entreprise devra choisir un<strong>e autorité de référence</strong> (celle de son établissement principal) qui lui servira du<strong> point de contact unique</strong> avec l’ensemble des autorités de contrôle. Cependant n’importe quelle autorité pourra décider d’une action envers le responsable de traitement. Elle devra pour cela en informer néanmoins l’autorité de référence qui restera l’interlocuteur unique de l’entreprise. En cas de désaccord entre les 2 autorités, un arbitrage aura lieu au sein du «<em> European Data Protection Board </em>».</p>
<p>Concernant les <strong>sanctions</strong>, <strong>deux seuils sont fixés </strong>en cas de non-conformité au règlement européen suivant la nature de l’infraction (l’article 79 du règlement détaille la liste des infractions pour chacun des seuils :</p>
<ul>
<li><strong>Un premier seuil à 2%</strong> du chiffre d’affaire mondial ou 10 millions d’euros (maximum des 2 valeurs) pour les infractions mineures : absence de registre des traitements, non nomination d’un DPO si elle est obligatoire ou encore non réalisation des analyses d’impact</li>
<li><strong>Un deuxième seuil à 4%</strong> du chiffre d’affaire mondial ou 20 millions d’euros (maximum des 2 valeurs) pour les infractions les plus graves : non recueil du consentement, non-respect des droits des personnes, transfert international illégal ou encore non-respect d’une interdiction de mise en œuvre d’un traitement.</li>
</ul>
<p>Le montant des amendes dépendra de la <strong>nature de l’infraction</strong> ainsi que de l<strong>’éventuelle récidive du responsable de traitement.</strong></p>
<h1>Que retenir ?</h1>
<p>Nous nous dirigeons donc de manière certaine vers une<strong> accentuation de la responsabilité et de l’autonomie des entreprises</strong> concernant la gestion des données personnelles : le modèle de contrôle « a priori » va se transformer en un <strong>modèle de contrôle et sanction « a postériori »</strong>. Le message est clair : les entreprises pourront bénéficier d’une plus grande <strong>souplesse</strong> concernant la gestion des données à caractère personnel, mais seront susceptibles d’être<strong> sanctionnée beaucoup plus fortement.</strong></p>
<p>Cela devrait également permettre aux autorités de contrôle<strong> de se concentrer sur les sujets les plus sensibles</strong> et d’être capables de répondre aux requêtes dans <strong>des délais raisonnables.</strong></p>
<p>Prochaine étape, le texte doit maintenant être <strong>officiellement approuvé par le Parlement et le Consei</strong>l. Compte tenu du calendrier des réunions, nous pouvons supposer un<strong> règlement promulgué en Avril prochain</strong>, suivi d’une période de deux ans pour la mise en conformité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/8822/">Nouveau règlement Européen sur la protection des données personnelles : quels impacts suite à la version du trilogue ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement européen sur la protection des données personnelles : anticiper les 3 impacts majeurs</title>
		<link>https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/</link>
		
		<dc:creator><![CDATA[Julien.Masson]]></dc:creator>
		<pubDate>Thu, 10 Sep 2015 13:45:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[accountability]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8244</guid>

					<description><![CDATA[<p>Fin juillet, le Contrôleur Européen de la Protection des Données a publié ses recommandations sur le futur règlement européen portant à quatre le nombre de versions du document. L’occasion de faire le bilan sur les trois évolutions du règlement qui auront...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Nouveau règlement européen sur la protection des données personnelles : anticiper les 3 impacts majeurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Fin juillet, le Contrôleur Européen de la Protection des Données a publié ses recommandations sur le futur règlement européen portant à quatre le nombre de versions du document. L’occasion de faire le bilan sur les <strong>trois évolutions du règlement qui auront le plus d’impact</strong> pour les entreprises.</em></p>
<h2>Quel changement pour les entreprises ?</h2>
<h3>Mise en place du <em>Privacy by Design</em></h3>
<p><em>(Articles 23, 30, 32a, 33a et 33)</em></p>
<p>Première nouveauté, les entreprises devront définir et mettre en œuvre des procédures permettant d’intégrer les problématiques liées à la manipulation des données personnelles dès la conception de nouveaux services.</p>
<p>Cette démarche s’accompagne de l’obligation de réaliser des analyses de risques relatives à la vie privée des personnes <em>(discrimination, diffusion de données confidentielles, etc.)</em> préalablement à la mise en place des traitements les plus sensibles et à chaque modification du traitement.</p>
<p>Face aux risques sur la vie privée des personnes induits par ces traitements, il sera imposé aux entreprises d’adopter des mesures de sécurité adéquates en vue de les maitriser.</p>
<p><strong>Concrètement que retenir du Privacy by Design ? </strong>Une mise à jour de la méthodologie projet afin d’identifier au plus tôt les traitements sensibles et une méthode d’analyse de risques à définir et outiller. Il sera pour cela possible de s’inspirer des guides pratiques de la CNIL intitulés <a href="http://www.cnil.fr/documentation/guides/">« Etude d’impact sur la vie privée »</a>, qui seront à simplifier et contextualiser aux besoins spécifiques de l’entreprise.</p>
<h3>Responsabilisation ou « Accountability »</h3>
<p><em>(Articles 22 et 28)</em></p>
<p>Toute entreprise devra désormais être capable de prouver sa conformité vis-à-vis du règlement.</p>
<p>Cette exigence se traduit par :</p>
<ul>
<li>l’adoption d’une politique cadre de gestion des données à caractère personnel ;</li>
<li>une organisation associée ;</li>
<li>des procédures opérationnelles déclinant les thèmes du règlement (information, respect des droits des personnes, transfert à des sous-contractants, etc.).</li>
</ul>
<p>L’entreprise devra également être en capacité de prouver l’application de ces politiques et donc, de mettre en place des processus de contrôle.</p>
<p>L’occasion de parler de la personne qui illustrera ce principe d’ « <em>Accountability </em>» : le DPO (pour <em>Data Protection Officer</em>). Il devient quasiment obligatoire et remplace le CIL actuel.</p>
<p>Concernant ce DPO, le texte entérine l’obligation de lui fournir le personnel, les locaux, les équipements et toutes les autres ressources nécessaires pour mener à bien ses missions. Encore une fois le parlement souhaite aller au-delà de cette exigence : il propose de nommer au sein de la direction une personne responsable du respect du règlement.</p>
<p><strong>Comment appliquer ce principe ?</strong> Il sera nécessaire de définir a minima une politique avec des règles de protection des données ainsi qu’’un plan de contrôle et de formation. Cette politique pourra par exemple s’inspirer du modèle des BCR « <em>Binding Corporate Rules</em> », dont le principe a été entériné dans le futur texte, pour lesquelles des modèles types et des premiers retours d’expérience existent déjà.</p>
<p><strong>Obligation de notification des fuites</strong> <em>(articles 31 et 32)</em></p>
<p>L’ensemble des parties s’accordent sur l’obligation de notification des fuites aux autorités. Le Parlement propose même que les entreprises mettent en ligne un registre listant les types de brèches de sécurité rencontrées. Il sera intéressant de constater comment cette exigence cohabitera avec les législations nationales en matière de sécurité et la protection des intérêts de la nation qui tendent à limiter la diffusion de ce type d’information.</p>
<p>La notification de fuites aux personnes concernées, quant à elle, n’est obligatoire que si l’entreprise n’est pas en mesure de démontrer qu’elle a mis en œuvre des mesures afin de rendre cette fuite sans conséquence. D’où l’intérêt d’effectuer correctement l’analyse de risques, de définir et d’implémenter des mesures appropriées.</p>
<p><strong>Au final</strong>, deux recommandations afin d’anticiper le futur règlement sur ce point :</p>
<ul>
<li>un processus de gestion des fuites de données à définir en l’orchestrant avec les dispositifs de gestion de crise existants et les processus de relation client,</li>
<li>la réalisation d’exercices réguliers afin de tester son efficacité avec tous les acteurs concernés.</li>
</ul>
<h2>Une mise en conformité à anticiper</h2>
<p>Au-delà de ces trois nouveautés majeures, d’autres modifications plus limitées en termes d’impacts organisationnels sont également à prendre en compte, comme <strong>la création du droit à la portabilité</strong> ou <strong>l’extension de la liste des données sensibles</strong>. On peut par ailleurs noter le renforcement d’obligations existantes comme le droit à l’information et le recueil du consentement. Le diable se nichera dans les détails.</p>
<p>Pour conclure, les deux années de mise en application du règlement ne seront pas de trop <em>(soit une mise en conformité d’ici début 2018)</em> et nous ne pouvons que conseiller d’initier la mise en conformité dès 2016, avec le cadrage et le lancement des premiers chantiers majeurs. D’autant plus que le sujet devient de plus en plus visible médiatiquement <em>(condamnation récente de Boulanger, Google et l’application du droit à l’oubli, etc.)</em> et que les sanctions financières deviennent réellement significatives <em>(entre 2 et 5% du chiffre d’affaire mondial)</em>. L’occasion pour toutes les entreprises de communiquer largement sur les principes de respect de la vie privée effectivement appliqués.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Nouveau règlement européen sur la protection des données personnelles : anticiper les 3 impacts majeurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
