Données personnelles/sensibles - Privacy by design

De EduTech Wiki
Aller à la navigation Aller à la recherche


Groupe4: Claire Dupont, Jennifer Pacheco, Kelly Weibel et Orfelis Jaramillo

1 Introduction

L'avènement du web 2.0 a permis de créer des interactions dans le monde entier. Cependant cela a accentué le nombre de données qui circulent sur Internet, aussi il a été nécessaire de mettre en place des règles de fonctionnement afin de respecter chaque individu et ses données personnelles.

La confidentialité est parfois menacée, car nos données personnelles peuvent devenir la propriété de diverses sociétés et font également partie du domaine public. Pour cette raison, de nouvelles lois ont été créées dans divers pays afin de nous protéger.

Par exemple, en Italie, il existe le système public d’identité numérique (Dipartimento per la trasformazione digitale, s.d.). Toute société ou personne qui traite de données des autres, doit prendre en compte les aspects de protection des données et principes ainsi que les restrictions et les risques possibles à l'avance et prendre les mesures appropriées de minimisation des risques (Masoch, 2019). L’union Européen a créé de manière commune le Règlement Général de la protection des données (RGPD).

2 La confidentialité des données dans l'histoire

La discussion autour de la confidentialité des données n'est pas récente, puisqu’en 1890 il y avait déjà des échanges autour de cette thématique, appelé « The Right to Privacy », publié par les Américains Samuel D. Warren et Louis D. Brandeis.

Cependant, la confidentialité des données s'est transformée au cours des dernières décennies, passant de l'environnement physique à l'environnement virtuel, surtout après le XXIe siècle.

Ann Cavoukian, docteur, est l’avant-gardiste et l'une des plus grandes autorités académiques dans le domaine de la recherche sur la confidentialité des données. Elle a été la première à présenter la notion de "privacy by design", un concept largement adopté. Ce concept stipule que le respect de la vie privée et la sécurité des données doivent être présents comme point central de toute activité de collecte et de gestion des données.

Ses travaux ont été traduits dans plus de 40 langues et sont à l'origine de la réalisation des politiques actuelles en matière de sécurité et de confidentialité.

3 Qu’est ce que la confidentialité des données?

Cavoukian (2020) définit la confidentialité des données comme une procédure, une politique et une pratique qui implique de traiter les informations de manière consciencieuse et sûre. En particulier si ces informations sont des données personnelles dont l'utilisation abusive peut avoir plusieurs effets négatifs dans la vie de l’individu.

3.1 Les différentes données personnelles

3.1.1 Les données personnelles

La Commission Nationale de l’Informatique et des Libertés (CNIL) a défini les données personnelles comme étant toute l'information se rapportant à une personne physique identifiée ou identifiable. Comme les données personnelles concernent des personnes, celles-ci doivent en conserver la maîtrise.

Les données personnelles permettent donc d’identifier une personne physique :

  • directement (exemple : nom et prénom) ;
  • indirectement (exemple : par un numéro de téléphone ou de plaque d’immatriculation, un identifiant tel que le numéro de sécurité sociale, une adresse postale ou courriel, mais aussi la voix ou l’image).

Sachant que l’identification d’une personne physique peut être réalisée :

  • à partir d’une seule donnée (exemple : nom) ;
  • à partir du croisement d’un ensemble de données (exemple : une femme vivant à telle adresse, née tel jour et membre dans telle association)

3.1.2 Les données sensibles

Selon la CNIL, les données sensibles sont des informations qui révèlent la prétendue origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l'appartenance syndicale. Mais aussi le traitement des données génétiques, des données biométriques aux fins d'identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l'orientation sexuelle d'une personne physique.

Le règlement européen interdit de recueillir ou d’utiliser ces données, sauf, notamment, dans les cas suivants :

  • si la personne concernée a donné son consentement exprès (démarche active, explicite et de préférence écrite, qui doit être libre, spécifique, et informée) ;
  • si les informations sont manifestement rendues publiques par la personne concernée ;
  • si elles sont nécessaires à la sauvegarde de la vie humaine ;
  • si leur utilisation est justifiée par l'intérêt public et autorisé par la CNIL ;
  • si elles concernent les membres ou adhérents d'une association ou d'une organisation politique, religieuse, philosophique, politique ou syndicale.

La confidentialité des données possède 7 principes fondamentaux sur lesquels les pays du monde entier se sont appuyés pour rédiger leurs règlements.

Nous allons vous les présenter dans la suite de cet écrit, puis nous verrons plus précisément le règlement des données personnelles de l’Europe.

3.2 Les principes de la confidentialité des données dans le monde

La confidentialité des données dans le monde s’appuie sur 7 principes fondamentaux (Cavoukian, 2020) :

3.2.1 Égalité, équité et transparence

Parmi les principes que Cavoukian énumère comme fondamentaux figure l'utilisation consciente des données, sans impact négatif ni manipulation inutile.

Ce principe se reflète directement dans le principe de l’égalité, d'équité et de transparence (utilisé comme guide pour la création et la mise en œuvre du RGPD).

Il y a 3 approches dans l'utilisation des données :

  • La collecte et l'utilisation des données personnelles doivent toujours avoir une base légale ;
  • Toute utilisation doit être équitable pour les deux parties, ne visant pas à faire du mal ou à faire du profit.

Par exemple: commercialiser les données personnelles (numéro de téléphone, email, adresse postale) récoltées au travers de l’utilisation d’un service commercial digital;

  • La relation entre les parties doit être aussi transparente que possible, en recueillant le consentement de l’utilisateur où il sera précisé quelles données sont en possession du responsable du traitement. C'est-à-dire quel est le besoin? quelle est l'utilisation actuelle et future? les délais? etc.

3.2.2 Limitation des finalités

L'article 5, paragraphe 1, du RGPD est libellé comme suit :

« 1. Les données personnelles sont :

(...)

b. Collectées pour des finalités déterminées, explicites et légitimes et non traitées de manière incompatible avec ces finalités ; un traitement ultérieur à des fins d'archivage dans l'intérêt public, à des fins de recherche scientifique ou historique ou à des fins statistiques n'est pas considéré comme incompatible avec les finalités initiales. »

Ainsi, la finalité de la collecte et de l'utilisation des données doit toujours être prévue dans les termes de consentement et d’autorisation de l’utilisateur. Le maintien futur de celles-ci ne devant à aucun moment dépasser les termes convenus.

En outre, s'il est nécessaire de les utiliser de manière atypique, cette utilisation doit être prévue par la loi et consentie par l'utilisateur.

3.2.3 Minimisation des données

Le principe de minimisation des données consiste à ne collecter que la quantité d'informations nécessaire à l'objectif poursuivi.

Les critères de décision pour cette limite sont au nombre de 3 :

  • Données adéquates, qui répondent au besoin.

Par exemple, il n’est pas possible de demander l’orientation religieuse d’un candidat lors d’un recrutement professionnel.

  • Données pertinentes, qui ont une certaine importance dans ce scénario.

Par exemple : Le recueil des informations sur la situation professionnelle de l’entourage d’un candidat n’est pas pertinent dans une fiche de recrutement.

  • Données limitées, qui ne vont pas au-delà de l'utilisation prévue.

Par exemple, si l'on prend l’exemple d’une application mobile qui offre des services de géolocalisation ou bien de prévisions météorologiques. Si l’application collecte l’âge, les centres d’intérêt ou les goûts alimentaires des personnes concernées, elle utilise les données de manière illimitée (Destrudata, 2021).

Ces trois caractéristiques sont présentes dans l'article 5 du RGPD susmentionné et renvoient directement à la fonctionnalité totale préconisée par Cavoukian.

3.2.4 Exactitude et Qualité

L'utilisation de données périmées, incorrectes ou mal identifiées peut être tout aussi dommageable qu'une utilisation délibérément négative.

Pour lutter contre cela, le principe d'exactitude et de qualité des données utilisées stipule que toutes les informations utilisées doivent être exactes et que des procédures doivent être mises en place pour identifier les éventuelles erreurs.

En outre, l'organisation de l'ensemble des données doit être favorable à leur utilisation.

Une donnée peut être considérée comme exacte dans un but précis, mais totalement inexacte dans un autre. En plus, la question de la mise à jour des données dépend de l’autorisation faite par l'utilisateur.

3.2.5 Limitation de la conservation

L'un des points les plus controversés en matière de confidentialité des données est la limite de temps pendant laquelle les données personnelles des utilisateurs sont conservées par les responsables du traitement.

La plupart des traités juridiques stipulent que les données ne doivent être conservées que pendant la période nécessaire à leur utilisation, surtout s'il s'agit de données qui permettent d'identifier l'utilisateur. Il n'y a donc pas de limite de temps prédéterminée.

Toutefois, à l'expiration de la période requise pour leur utilisation, les données peuvent être supprimées définitivement. Contrairement à la simple suppression de l'accès virtuel, la suppression permanente implique l'effacement de l'information de tout dossier ou anonymisées, de sorte qu'elles perdent toute caractéristique permettant d'identifier le propriétaire initial.

3.2.6 Intégrité de la conservation  

La discussion sur la forme de stockage des données renvoie directement au principe de la sécurité des données, qui peut être considérée comme la cible principale de l'ensemble du thème.

Ainsi, différents types de données nécessitent différents types de stockage, mais tous avec le même objectif : empêcher tout accès non autorisé par quiconque

Bien qu'il semble élémentaire, ce principe a fait l'objet de discussions intenses en raison de plusieurs incidents impliquant la fuite d'informations sensibles. Le stockage lui-même, qu'il soit physique ou virtuel, doit bénéficier de toutes les techniques de sécurité possibles. L'accès aux données, par contre, doit être hiérarchisé et enregistré, en étant limité aux seules personnes qui doivent les manipuler et qui ont l'autorisation appropriée.

3.2.7 Responsabilité

Avec le principe d'intégrité et de sécurité, le principe de responsabilité a donné naissance à un tout nouveau domaine de recherche et aussi de marché, appelé “gouvernance des données".

Fondamentalement, il s'agit de la capacité du responsable du traitement des données à prouver qu'il est en mesure de se conformer à toutes les exigences pour traiter de manière appropriée les données personnelles des utilisateurs.

Elle est également intrinsèquement liée au concept de "privacy by design" (Cavoukian, 2020), étant donné qu'elle touche toutes les sphères et toutes les étapes d'une organisation. Le RGPD prévoit certains mécanismes spécifiques à cet égard.

Le DPIA (Data Protection Impact Assessment), ou évaluation de l'impact sur la protection des données, par exemple, est un type de rapport utilisé avant l'application de nouvelles technologies et procédures dans le traitement des données, où le responsable du traitement doit suivre plusieurs procédures présentes dans l'article 35 du règlement (Bygrave, 2020).

Après les explications sur les 7 principes fondamentaux sur lesquels s’appuient les règlements mondiaux des données personnelles, il convient donc de détailler le règlement européen sur la confidentialité des données personnelles : Le Règlement Général sur la Protection des Données (RGPD).

3.3 La confidentialité des données en Europe

Selon la RGPD (2016) : “Dans le domaine de la protection de la vie privée et des données, certaines informations sont considérées comme plus dommageables et sont soumises à des règles plus strictes.

Les données qui répondent le mieux à ces caractéristiques sont les données à caractère personnel, c'est-à-dire les données qui permettent d'identifier le propriétaire qui en est à l'origine ou qui, bien que n'identifiant pas à elles seules, peuvent être utilisées conjointement avec d'autres pour une telle identification. Plus précisément encore, parmi les données à caractère personnel figurent des données sensibles, conformément à l'article 9 du RGPD. Il s'agit de données dont le traitement peut entraîner des effets négatifs sur la vie de l'utilisateur, comme la persécution politique ou les préjugés sociaux. Les données présentes dans l'article cité sont :

  • Opinions politiques ;
  • Croyances religieuses ou philosophiques ;
  • L'appartenance syndicale ;
  • Les données génétiques ;
  • Les données biométriques à des fins d'identification personnelle ;
  • Les données concernant l'état de santé ou la vie sexuelle d'une personne et/ou son orientation sexuelle.

4 Le principe du privacy by design

L’expansion massive des GAFAM (Google, Amazon, Facebook, Apple et Microsoft) (Bernard, 2019) au niveau mondial a engendré un enjeu économique autour des données personnelles des utilisateurs.

Ce big DATA représente une réelle forme de richesse pour les entreprises, qui avant la mise en place de protection des données personnelles plus restrictives, les utilisaient ou les revendaient en fonction de leurs besoins de développement et de fonctionnement.

La mise en place du principe de Privacy by Design a permis de répondre aux problématiques principales du Big Data telle que la fuite massive de données personnelles notamment à cause de la collecte automatisée de ces dernières.

Le Privacy by Design offre le plus haut degré de vie privée en garantissant que les données à caractère personnel sont automatiquement protégées dans tout système informatique ou pratique commerciale.  La protection de la vie privée dès la conception évite les fausses dichotomies, telles que vie privée vs. sécurité, en démontrant qu'il est possible, et bien plus souhaitable, d'avoir les deux” (Cavoukian, 2009).

Aujourd’hui l’article 25 du RGPD a pour but de protéger la vie privée des citoyens européens, s’intitule « Protection des données dès la conception et protection des données par défaut » et prévoit ce principe dit de Privacy by Design.

4.1 Privacy by Design selon l’article 25 du RGPD

4.1.1 L’article 25 du RGPD

L’article 25 du RGPD dit que : « En prenant compte de l'état de l'art, du coût de la mise en œuvre et de la nature, de la portée, du contexte et des finalités du traitement ainsi que des risques de probabilité variable et de gravité pour les droits et libertés des personnes physiques que présente le traitement ».

Masoch (2019) établie que cet article comprend l’information suivante :

Les responsables du traitement, c'est-à-dire, les fabricants de produits et les prestataires de services doivent :

  • prendre en compte le privacy by design (la protection de la vie privée dès la conception).
  • mettre en œuvre des mesures techniques et organisationnelles qui soient « adéquates et appropriées pour mettre en œuvre les principes de protection des données et pour intégrer les garanties nécessaires au traitement afin de répondre aux exigences du RGDP et de protéger les droits des personnes concernées ».

4.1.2 Mise en œuvre de l'article 25 du RGDP

Masoch (2019) dit qu’afin de mettre en œuvre le principe de « privacy by design » effectivement, il faut établir un programme de gestion des données et d'évaluation des risques. Ceci devrait comprendre :

  • Un engagement documenté de la direction afin d'établir et de faire respecter de standards supérieurs de protection des données pour l'entreprise.
  • Un conseiller en protection des données et la répartition des responsabilités dans toute l'organisation.
  • L'établissement d'un cadre de protection des données.
  • L'application de processus appropriés garantissant que les principes et les exigences en matière de protection des données sont « pris en compte et intégrés dans les procédures de traitement des données ».
  • L'introduction de registres des activités de traitement.
  • La gestion des risques.
  • La gestion des tiers et la gouvernance des transferts de données.
  • Des campagnes de sensibilisation régulières et documentées et de formations pour les employés.
  • Un suivi et des contrôles réguliers et documentés.

Les processus incluent les éléments suivants :

  • La répartition des responsabilités dans les fonctions pertinentes, garantissant ainsi le respect des processus.
  • L'identification des risques pour la vie privée tout au long du processus.  
  • La documentation des activités du traitement des données.

5 La confidentialité des données dans la recherche

L'ensemble des données recueillies pendant une recherche est soumis au secret professionnel. Celui-ci est la base même de la relation de confiance entre le chercheur et le participant. Pour cela, il faut signer un document de consentement où sont décrites les conditions de recherche, l'objectif, la façon dont les données seront collectées ainsi que la manière de les traiter. “Le RGPD permet le recueil d’un consentement « pour une ou plusieurs finalités spécifiques » (art. 6.1.a) ce qui suppose que les finalités aient été déterminées et que la personne concernée en ait été informée” (Lesaulnier, 2019, pg 107).

Les informations concernant le stockage et la destruction des données doivent être bien documentées. “Le RGPD prévoit que les données ne peuvent être conservées « sous une forme permettant l’identification des personnes concernées » que pendant « une durée n’excédant pas celle nécessaire au regard des finalités pour lesquelles elles sont traitées ». 

Néanmoins, une dérogation est admise à ce principe de limitation de la durée de conservation lorsque les traitements sont réalisés à des fins de recherche scientifique sous réserve de la mise en œuvre de mesures techniques et organisationnelles appropriées (art. 5-1-c)” (Lesaulnier, 2019, pg 108).

Toute recherche impliquant l’être humain doit être contrôlée par un comité d’éthique indépendant” (Poschung, 2010). Elle sera validée pour la commission d'éthique de l'institution dans laquelle elle était développée. Par exemple, à l’Université de Genève il y a la CUREG 2.0. Cela fonctionne selon les besoins du projet de recherche et sa complexité.

L’article 89 du RGPD repose sur une logique de conformité et de responsabilité : “L'utilisation des données à des fins scientifiques est également réglementée, bien que sous un angle différent. Étant donné que les résultats finaux peuvent avoir un impact positif sur la qualité de vie de nombreuses personnes autres que le détenteur des données, l'objectif est d'équilibrer l'intérêt individuel et l'intérêt de la majorité” (Lesaulnier, 2019, pg 108).

Pour vous guider lors d’une recherche scientifique au sein de l'Université de Genève vous pouvez trouver des éléments en lien avec les données personnelles  : https://www.unige.ch/fti/files/9515/4503/4057/Gestion__donnees_de_recherche_Commission__ethique_FTI.pdf

6 Privacy by design : Exemple

Avec son milliard d’utilisateurs, Facebook est le premier réseau social mondial. De nombreux sites web essayent d’en profiter pour diffuser leurs contenus à un large public. A cet effet, des « boutons de partage » sont disposés sur un certain nombre de pages web. Certains boutons contiennent du code (Javascript) qui enregistre les visiteurs de la page et envoie les données à Facebook (ou à des intermédiaires), même s’ils ne partagent pas la page en question. Cela signifie que si vous êtes connectés à votre compte Facebook et que vous visitez ce type de page, Facebook le saura.

Si l’on veut respecter le principe du Privacy by Design, les boutons de partage devraient être « inactifs » et n’envoyer aucune information à Facebook, sauf si le visiteur les utilise réellement pour partager la page en question.

7 Références

  1. Bernard, P. (2019, Septembre 24). « Les Gafam défient désormais les principaux Etats du globe. Et ces derniers contre-attaquent ». Le monde. Consulté le 30 décembre 2021 à l’adresse suivante: https://www.lemonde.fr/idees/article/2019/09/24/les-gafam-defient-desormais-les-principaux-etats-du-globe-et-ces-derniers-contre-attaquent_6012912_3232.html
  2. Bygrave, L. A. (2020). Article 25 Data protection by design and by default. In The EU General Data Protection Regulation (GDPR). Oxford University Press.
  3. Cavoukian, A. (2009). Privacy by design: The 7 foundational principles. Information and privacy commissioner of Ontario, Canada.
  4. Cavoukian, A. (2020). Understanding How to Implement Privacy by Design, One Step at a Time. IEEE Consumer Electronics Magazine, 9(2), 78-82.
  5. Regulation, G. D. P. (2016). Art. 20 GDPR–Right to data portability. Consulté le 31 décembre 2021 à l’adresse suivante : https://gdpr-info.eu/
  6. Dipartimento per la trasformazione digitale. (s.f.). Consulté le 30 décembre 2021 à l’adresse suivante : https://identitadigitale.gov.it/
  7. Destrudata. (2021). Consulté le 30 décembre 2021 à l’adresse suivante : https://www.destrudata.com/actualites/rgpd-quelles-differences-entre-la-protection-par-defaut-et-la-minimisation-des-donnees
  8. Masoch, D. (2019). Implementing privacy by design in practice. Basel : Fabian Privacy Legal.
  9. CNIL - Commission Nationale de l’Informatique et des Libertés. (2021). Consulté le 30 décembre 2021 à l’adresse suivante : https://www.cnil.fr/fr/definition/donnee-sensible
  10. Poschung, N. (2010). La protection des données du patient dans le cadre de la recherche médicale. Master : Univ. Genève.