• 15 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 23/12/2019

Employez la méthodologie de l'analyse d'impact de vie privée

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Dans ce chapitre, nous allons donner les grandes lignes de la réalisation d’une AIVP (Privacy Impact Assessment, ouAnalyse d’impact de vie privée en français).

La réalisation d’une AIVP est indispensable lors de la mise en place d’un système de traitement de données personnelles, comme par exemple le logiciel de gestion de données de type « running » exploitant des données issues d’une montre connectée.

La méthode CNIL

Afin de réaliser cette AIVP, nous allons nous baser sur l’utilisation de la méthode et du logiciel proposés par la CNIL, et disponibles en cliquant sur ce lien. Vous y trouverez un lien vers le logiciel (disponible sur les plateformes usuelles), ainsi que les trois guides qui décrivent la démarche, les modèles pour formaliser l’étude, et le catalogue de mesures pour traiter les risques issus de l’analyse.

La démarche de l’AIVP est donc que d’une part on protège des droits « fondamentaux » en quelque sorte non négociables, et que d’autre part on cherche à gérer les risques sur la vie privée, en proposant les meilleures mesures possibles pour y arriver.

Une AIVP est un processus d’amélioration continue, mais doit être entamé dès la conception d’un système informatique. Reprenons ces quatre étapes plus en détail, au travers de l’exemple de l’application de running.

Le contexte des traitements

La première étape concerne le contexte des traitements. Il faut tout d’abord identifier le responsable du traitement, puis décrire la nature, la portée, le contexte, la finalité et les enjeux du traitement.

On décrit ensuite de manière détaillée les données personnelles concernées, les destinataires, et la durée de conservation.

Respect des principes fondamentaux

Dans la deuxième étape, on vérifie la conformité aux principes fondamentaux : finalité (explicite et légitime), fondement (légal et pas de détournement), minimisation des données, qualité des données et durées de conservation.

On est ici déjà en train de réaliser l’évaluation des mesures de protection des droits des personnes : on doit s’assurer de l’information des personnes (loyauté et transparence du traitement), et du recueil du consentement. D’autres droits, qu’on a évoqués précédemment, doivent être vérifiés ici, comme le droit à la portabilité, ou le droit de rectification ou encore le droit à l’oubli.

Qu’avons-nous prévu pour un utilisateur souhaitant se retirer du système ? Allons-nous pouvoir effacer ses données ? Pouvons-nous lui donner un export de toutes ses trajectoires dans un format lisible ?

L'analyse de risque

Dans la troisième étape, nous menons une analyse des risques liés à la sécurité des données. Un risque dépend de deux facteurs : la gravité et la vraisemblance. L’évaluation d’un risque est souvent le produit de ces deux facteurs.

Une fois l’étude des risques et des contre-mesures effectuée, il s’agit d’accepter ou de refuser le risque. Si on refuse le risque, alors il faut reboucler et rajouter des mesures de protection supplémentaires.

Validation de l'AIVP

La dernière étape de l’AIVP est de la faire valider par le responsable de traitement, en particulier voir s’il accepte le risque. En effet, si jamais l’événement redouté advient, il faudra se défendre au tribunal.

En résumé de la partie 2

Dans cette partie, nous avons présenté très rapidement certains concepts de protection de la vie privée qui doivent être légalement pris en compte lors de la réalisation d'une application informatique. Nous avons également détaillé dans ses grandes lignes la technique de réalisation d'une analyse d'impact de vie privée (AIVP).

Puis, dans la partie suivante, nous nous intéresserons plus en détail aux techniques de sécurisation des données sensibles lors des traitements.

Exemple de certificat de réussite
Exemple de certificat de réussite