Sécurité des données
Blockchain

Le Privacy by design ou la protection de la vie privée dès la conception

Depuis l’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD), le traitement des données personnelles implique la mise en place de nouvelles mesures visant à garantir une utilisation respectueuse de ces données. Plus précisément, l’article 25§1 dudit règlement impose aux entreprises la mise en œuvre de techniques spécifiques dès la première étape de la conception de leur système de traitement de données, de manière à anticiper toute atteinte ultérieure aux données des utilisateurs :  on parle alors de « protection des données dès la conception » (le terme anglophone étant le ‘Privacy by design’).

de Pauline Gioria
7 min

du 9 juin. 2021

Sommaire

{{1}}

1. De la protection des données personnelles au Privacy By design

Pour rappel, la première génération de protection des données personnelles est apparue dans les années 1970 : les Etats de l’Organisation de Coopération et de Développement Economique (OCDE) mettent en place un cadre juridique général dans le but d’encadrer les pratiques en matière de traitement des renseignements personnels des individus à travers différents textes. A titre d’exemple, nous pouvons citer les lignes directrices régissant la « protection de la vie privée et les flux transfrontaliers de données à caractère personnel ».¹

La seconde génération permet quant à elle la création d’autorités de protection des données personnelles. La directive européenne relative à “la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données” de 1995est l’un des textes phares de cette seconde génération. Cependant, à partir de ce moment-là, certaines personnalités telles que Yves Poullet, professeur universitaire et directeur de la Commission de la Protection de la Vie Privée (CRID) pendant 12 ans, font valoir qu’un tel régime ne peut être pleinement efficace sans l’implication des différents acteurs en présence, et notamment, de l’implication concrète des entreprises dans la conception de leur système informatique de traitement des données.  

Enfin, la troisième génération de protection des données personnelles est illustrée par l’entrée en vigueur du RGPD le 25 mai 2018. Elle comporte, notamment, la mise en place d’une obligation pour toute entreprise de respecter la protection des données personnelles dès la conception de leur système de traitement des données. Ce concept se nomme le Privacy by design. Le but est d’optimiser la protection des données en intervenant en amont, dès la conception des outils. Cela permet donc de réduire au maximum les risques de collecte et d’usages inappropriés des données personnelles et d’augmenter ainsi la confiance des utilisateurs dans l’usage des services proposés.

{{2}}

2. Le Privacy by design, un concept consacré légalement par le RGPD

a. Définition du Privacy by design et origine du concept

Le concept de protection de la vie privée dès la conception, ou Privacy by design en anglais, repose sur le principe suivant : la protection de la vie privée de tout utilisateur doit intervenir dès la conception des systèmes informatiques. Le but est donc de prévenir, en amont, les failles en matière de confidentialité en mettant la technologie au service de la vie privée.

Ce principe est développé dès 1999 par Ann Cavoukian, ancienne commissaire à l’information et à la protection de la vie privée de l’Etat d’Ontario. Ann Cavoukian a développé sept principes fondamentaux que doivent respecter les entreprises afin de respecter pleinement le Privacy by design. Parmi ces principes figurent notamment :  

  • Principe 1 – « Des mesures proactives et non réactives » : Il s’agit de prendre des mesures et de prévenir des incidents avant même qu’ils ne se produisent. Ces mesures n’ont donc pas vocation à proposer une quelconque solution pour résoudre des atteintes à la vie privée déjà produites.
  • Principe 2 – « Assurer la protection implicite de la vie privée » : Les mesures de protection sont intégrées dans les systèmes informatiques implicitement, sans que l’utilisateur n’ait à réaliser une quelconque manœuvre pour en bénéficier.
  • Principe 3 – « Intégrer la protection de la vie privée dans la conception des systèmes et des pratiques » : Les mesures de Privacy by design sont incorporées dans la conception de l’architecture des systèmes informatiques, elles n’y sont pas « greffées » après coup.
  • Principe 4 – « Assurer une fonctionnalité intégrale selon un paradigme à somme positive et non à somme nulle » : Ce principe a pour vocation de garantir que la protection des données ne doit pas prendre le pas sur le bon déroulement des affaires. En effet, les mesures de protection ne doivent pas nuire à l’efficacité des logiciels et systèmes informatiques concernés.

b. L’intégration récente du concept en droit positif

Le concept de Privacy by design est repris et intégré en droit positif au sein de l’article 25 du RGPD, dénommé « protection des données dès la conception et protection des données par défaut ».

L’article dispose dans son premier paragraphe que « le responsable de traitement met en œuvre, tant au moment de la détermination des moyens du traitement qu’au moment du traitement lui-même, des mesures techniques et organisationnelles appropriées, telles que la pseudonymisation, qui sont destinées à mettre en œuvre les principes relatifs à la protection des données ».

L’article 25§1 prévoit donc qu’il incombe au responsable de traitement et à ses sous-traitants de respecter une obligation de protection dès la conception. Cette protection doit intervenir :  

  • « Tant au moment de la détermination des moyens de traitement », c’est-à-dire lors de la conception et du développement des systèmes de traitement,
  • « Qu’au moment du traitement lui-même », c’est-à-dire lors du traitement des données par le système informatique.

Afin d’assurer une telle protection, les responsables de traitement doivent mettre en place des mesures techniques ou organisationnelles spécifiques. Concrètement, l’article 25 donne pour exemple une mesure pouvant entrer dans le cadre de ce dispositif : la pseudonymisation. Il s’agit ici de préserver la nature confidentielle des informations en empêchant toute identification directe ou indirecte de la personne physique, grâce à un nom d’emprunt ou à un numéro client par exemple.  

L’article 25§1 indique par ailleurs que le responsable de traitement détermine ces mesures en fonction, notamment, de l’état des connaissances actuelles, leur coût, la portée et la finalité du traitement.  

Cet article propose donc certaines mesures à mettre en place et guide le responsable de traitement dans la manière dont il doit les sélectionner. Cependant, il n’explique pas le concept de « protection dès la conception » en lui-même. C’est la raison pour laquelle, encore aujourd’hui, nous nous référons aux sept principes développés par Ann Cavoukian en 1999 pour comprendre la teneur du principe de Privacy by design.  

{{3}}

3. Portée et limites du Privacy by design

a. Des sanctions dissuasives

La Commission nationale de l’informatique et des libertés (CNIL) est l’autorité administrative indépendante chargée de veiller à l’application conforme du RGPD, et a fortiori, au respect du concept de Privacy by design. Les différentes infractions sont sanctionnées graduellement en fonction de leur gravité : les sanctions vont du simple avertissement à une amende pouvant aller jusqu’à 20 millions d’euros ou 4% du chiffre d’affaires mondial s’il s’agit d’une entreprise. A cela peuvent s’ajouter les dommages et intérêts versés aux personnes concernées lorsque celles-ci ont été victimes d’un préjudice.  

Concrètement, dans l’hypothèse où une entreprise est contrôlée par la CNIL, celle-ci doit être en mesure de démontrer les actions entreprises pour respecter le principe de Privacy by design. Si l’autorité considère que les mesures sont insuffisantes, des sanctions pourraient donc être prononcées.

b. Le revers de la médaille

Il existe toutefois un aspect négatif à l’avancée réglementaire du Privacy by design. En effet, les entreprises peuvent, sous couvert du principe de Privacy by design, dissimuler certaines pratiques d'exploitation de la vie privée.  

Il convient à ce titre d’évoquer la nouvelle approche de Google, le Federated Learning of Cohorts (FLoC) en matière de publicité comportementale. Le FLoC a été conçu, en principe, pour répondre aux nouvelles exigences sur la protection de la vie privée à l’échelle mondiale et notamment au concept de « privacy by design » et de minimisation des données. L’objectif est de classer les utilisateurs par groupe (“cohorte”) en fonction de leur comportement de navigation. Chaque groupe est identifié par un “identifiant de cohorte”, et seule l’information du groupe auquel l’utilisateur appartient est transmise aux sites Web et aux spécialistes de marketing. Les publicités seront donc ciblées en fonction du groupe de cohorte auquel l’utilisateur appartient, sans que d’autres informations (historiques de navigation, profilage individualisé...) ne leur soient transmises.  

Pour autant, cet outil n’en reste pas moins un outil de traitement de données et, sous couvert de protection de la vie privée, il permet seulement un basculement d’un mode de suivi des utilisateurs vers un autre mode de suivi, tout aussi performant.  

En effet, selon la  Electronic Frontier Foundation, ONG internationale de protection des libertés sur Internet basée à San Francisco : « Le discours de Google aux défenseurs de la vie privée est qu'un monde avec FLoC sera meilleur que le monde actuel, où les courtiers en données et les géants de la publicité traquent et profilent en toute impunité. Mais ce cadre est basé sur une fausse prémisse selon laquelle nous devons choisir entre "l'ancien suivi" et "le nouveau suivi". Ce n'est pas l'un ou l'autre. Au lieu de réinventer la roue du tracking, nous devrions imaginer un monde meilleur sans les innombrables problèmes des publicités ciblées. »

Pour en savoir plus sur les meilleurs moyens adoptés pour les entreprises afin de garantir un stockage sécurisé des données personnelles, cliquez ici !

¹ OCDE, Lignes directrices sur la protection de la vie privée et les flux transfrontières de données de caractère personnel (Paris, OCDE, 1981).

1
2
3
4
5
6
7
8
9
Pauline Gioria
Paralegal

Consulter d’autres articles

Coffre-fort numérique et cloud souverain : définitions et contours

Le coffre-fort numérique est un dispositif permettant de stocker, sauvegarder, archiver, classer et conserver des documents à valeur probatoire.

Le Guide sur le cloud computing et les data center définit le cloud souverain comme un : "modèle de déploiement dans lequel l’hébergement et l’ensemble des traitements effectués sur des données par un service de cloud sont physiquement réalisés dans les limites du territoire national, par une entité de droit français et en application des lois et normes françaises".

de Vianne Savoli

La clause de réversibilité : ce qu’il faut savoir pour récupérer efficacement ses données

À l'ère de la numérisation, les logiciels en ligne (Software-as-a-service / SaaS) se déploient en masse pour mieux vous servir. Une multitude de solutions SaaS sont développées pour externaliser efficacement la gestion de diverses tâches.

C'est dans ce contexte que Axiocap se présente comme une solution permettant de dématérialiser vos registres d'entreprise grâce à un coffre-fort numérique collaboratif et sécurisé (CCFN).

Il est important de noter que choisir un service de cloud computing pour héberger vos données ne vous engage pas indéfiniment ! C'est pourquoi la clause de réversibilité des données doit être soigneusement prise en compte dans vos contrats informatiques.

de Raïssa MAMANE

La cybersécurité en entreprise

Selon une récente étude menée par IDC France : 70 % des entreprises françaises de plus de 500 salariés ont augmenté leur budget cybersécurité au cours de l’année 2021. En 2020, elles n'étaient que 45 %.  En ce sens, Guillaume Poupard, directeur général de l’ANSSI, assure que « l’année 2021 a sans conteste fait l’objet d’une professionnalisation des cyberattaques ».    

Mais avant de s’intéresser à la cybersécurité en entreprise, il convient d’abord de définir la cybersécurité et la notion d’entreprise.            

La cybersécurité désigne l'ensemble des moyens, qu’ils soient juridiques ou techniques que toute entreprise doit prendre pour assurer la sécurité et l'intégrité de son réseau informatique et de ses fichiers.

Concernant l’entreprise, il n'existe pas de définition juridique. Néanmoins, une approche économique la présente comme "un ensemble de moyens humains, matériels et financiers, orientés vers une finalité économique".  

Après avoir donné une définition de la cybersécurité, il paraît opportun de s’intéresser aux mots clés qui gravitent autour de ce sujet :  

  • Cybercriminalité : Ensemble des activités illégales effectuées par l'intermédiaire de l’informatique ou d'Internet.
  • Cybermenaces : Tentatives malveillantes destinées à perturber un système informatique ou un réseau en volant des données ou en accédant à des fichiers non autorisés.
  • Cyberattaques : Tentatives indésirables de voler, d'exposer, de modifier, de désactiver ou de détruire des informations via un accès non autorisé aux systèmes informatiques.

Les entreprises françaises ont progressé dans leur réaction face au risque que représentent les cyberattaques. En effet, nous pouvons observer une augmentation du budget lié à la cybersécurité mais aussi de nombreuses campagnes de sensibilisation ou encore le recours aux cyber-assurances. Cependant, cela reste encore insuffisant. Les entreprises doivent donc poursuivre leurs efforts.      

Dans un tel contexte, comment les entreprises françaises tentent-elles de lutter contre les cyberattaques ?  

Dans cet article, nous allons déterminer les piliers de la cybersécurité, mais aussi en définir les enjeux et les risques. Puis, nous allons nous intéresser au fonctionnement interne des entreprises pour découvrir comment elles se protègent des cyberattaques ?  

de Raïssa MAMANE

La législation évoquée relève exclusivement du droit français. 🇫🇷