L approche de la CNIL pour mener des PIA (Privacy Impact Assessments)

Documents pareils
Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Connaître les Menaces d Insécurité du Système d Information

METIERS DE L INFORMATIQUE

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

L'AUDIT DES SYSTEMES D'INFORMATION

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

ISO/CEI 27001:2005 ISMS -Information Security Management System

Définir et consolider son projet associatif

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Les conséquences de Bâle II pour la sécurité informatique

Quadra Entreprise On Demand

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Vu la Convention Européenne de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe du 4 novembre 1950 ;

Certification Conseiller Clientèle bancaire

La présentation qui suit respecte la charte graphique de l entreprise GMF

DELIBERATION N DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DE LA

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Les fiches déontologiques Multicanal

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

DATE D'APPLICATION Octobre 2008

Les Cahiers QSE I) LES ENJEUX D UN SYSTÈME DE MANAGEMENT INTÉGRÉ QUALITÉ - SÉCURITÉ ENVIRONNEMENT. 1) Introduction ) Contexte...

Qualité retour d expérience. Christophe Petit Responsable du pôle qualité de la DSI christophe.petit@ac-lille.fr

Manuel d utilisation DeveryLoc

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

Big Data et le droit :

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG

Les tendances de la dématérialisation et les besoins des Entreprises

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

DEMANDE D AUTORISATION D UN SYSTÈME DE VIDÉOSURVEILLANCE

Sécurité informatique: introduction

Yourcegid Fiscalité On Demand

BYOD. Éléments de réflexion pour gérer les risques

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

Club ISO Juin 2009

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Catalogue «Intégration de solutions»

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 33 du 4 juillet PARTIE PERMANENTE Administration Centrale. Texte 2

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes NAF 4741Z siège social 9, square du 8 mai RENNES CONDITIONS GENERALES

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

PRESENTATION MEHARI: Process Reference Model MEHARI. Version Modification Date Author V00_ CSI

Qu est-ce qu un système d Information? 1

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Yourcegid Consolidation On Demand

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Possible ECHO Shelter & Settlement Indicators (version 15/05/13) revised by EDB/MP & DH 13/06

LA GESTION DE PROJET INFORMATIQUE

Gestion des Incidents SSI

Charte d hébergement de site web

Délibération n du 27 septembre 2010

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

POLITIQUE SUR LE SIGNALEMENT

Montrer que la gestion des risques en sécurité de l information est liée au métier

Règlement d INTERPOL sur le traitement des données

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Code de conduite Zoomit

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Sommaire AVANT PROPOS... 3 INTRODUCTION LA THEORIE : LES CONCEPTS DE GESTION DES RISQUES... 5

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Brève étude de la norme ISO/IEC 27003

ISO/IEC Comparatif entre la version 2013 et la version 2005

DELIBERATION N DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

AUDIT CONSEIL CERT FORMATION

SMSI et normes ISO 27001

IBM Tivoli Compliance Insight Manager

Comment consolider des données

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO Presenté par Manoj Vaghjee

Conditions de l'examen

ASPECTS JURIDIQUES DE L ASSAINISSEMENT NON COLLECTIF

Recours aux entreprises extérieures

Lancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010

AGENCE-CONSEIL EN MEDIA

10 juin Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter

THEORIE ET CAS PRATIQUES

Table des matières. Comment assurer l effectivité de la protection des droits à l ère post- snowden? Édouard Geffray

DEMANDE D'AUTORISATION D'EXPLOITATION D'UNE INSTALLATION DE STOCKAGE DE DÉCHETS INERTES. Au titre de l'article L du Code de l'environnement

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES

Introduction à l ISO/IEC 17025:2005

Evolution des catalogues et des métiers: comment se préparer aux changements? Quelques échos de la BnF. CRFCB Université de Toulouse 29 mars 2013

Transcription:

L approche de la CNIL pour mener des PIA (Privacy Impact Assessments) Club EBIOS 13 novembre 2014 Matthieu GRALL Chef du service de l expertise technologique

De quoi allons-nous parler? Quoi? Privacy by design Comment? Pourquoi?

Quoi? Privacy by design Comment? Pourquoi?

By design = intégrer les principes au plus tôt cf. ISO/IEC 29100 Principes de l ISO/IEC 29100:2012 Consent and choice Purpose legitimacy and specification Collection limitation Data minimization Use, retention and disclosure limitation Accuracy and quality Openness, transparency and notice Individual participation and access Accountability Information security Privacy compliance Description Consentement éclairé des personnes concernées Légitimité et communication de la finalité des traitements Données collectées adéquates, pertinentes et non excessives au regard de la finalité Données utilisées minimisées et cloisonnées Traitement et diffusion de données limités Données exactes, complètes et tenues à jour Information complète des personnes concernées Droit d accès et de rectification des personnes concernées Capacité à gérer les données et à rendre compte Sécurité des données Règles et contrôle continu

À quoi s applique le privacy by design? Produits Traitements

Quoi? Privacy by design Comment? Pourquoi?

Pourquoi faire du privacy by design? Mieux vaut avant qu après Faire des économies, en évitant des dépenses a posteriori (moins coûteux de prévoir et mettre en œuvre que de rectifier) Faciliter la mise en conformité Envisager plus facilement toutes les options de traitement des risques Réduction de risques Transfert de risques Évitement de risques Prise de risques Exigences futures Le projet de règlement mentionne uniquement les «processing operations which are likely to present specific risks to the rights and freedoms of data subjects by virtue of their nature, their scope or their purposes» (ex. : considérant 70, articles 33, 34, 35). Or, ces «critères» ne sont évidemment pas objectifs (les natures, périmètres et finalités des traitements sont potentiellement infinis La réflexion doit être poursuivie

Quoi? Privacy by design Comment? Pourquoi?

Les principaux points à considérer 1. Une gestion de projet intégrant la protection de la vie privée au plus tôt 2. Des données minimisées 3. Des données sécurisées (disponibilité, intégrité et confidentialité) 4. Une finalité clairement définie 5. Des durées de conservations cohérentes 6. Une minimisation de la possibilité de lier les données 7. Une prise en compte de tout le cycle de vie des données 8. Des paramétrages centrés sur l utilisateur : lui donner la maîtrise

Que signifie être conforme? Respect des exigences légales Conformité I&L Mesures proportionnées aux risques Un moyen de se mettre en conformité et de le démontrer (notion d «accountability») : faire une étude d impacts sur la vie privée (EIVP), ou plus communément un Privacy Impact Assessment (PIA)

La démarche pour mener un PIA Contexte Mesures Décision Risques Le contexte Délimitation claire et détaillée du périmètre en termes de finalités, description fonctionnelle, interfaces avec d autres traitements, données concernées et supports de ces données Identification des enjeux du traitement de données (marketing/économiques, sociétaux, ergonomiques ) Les mesures (pour traiter les exigences légales ET les risques sur les données) Démonstration de couverture des références applicables, en expliquant comment les principes de la loi Informatique et libertés sont couvertes ou en justifiant pourquoi elles ne le sont pas Identification des mesures pour traiter les risques, et ré-estimation de la gravité et de la vraisemblance des risques précédemment appréciés (on obtient ainsi les risques résiduels) Les risques (sur les données, avec des impacts sur la vie privée) Réflexion sur les sources de risques considérées (qui ou quoi peut en être à l origine?) Étude des événements redoutés (que craint-on?), en identifiant les impacts sur les personnes concernées (notamment sur l identité humaine, les droits de l'homme, la vie privée, les libertés individuelles ou publiques), et en estimant leur gravité, en cas de disparition, de modification et d accès illégitime aux données Étude des menaces (comment cela peut-il arriver?), en identifiant tout ce qui peut se passer sur les supports des données pour que les événements redoutés se produisent, et en estimant leur vraisemblance La décision Proposition de décision au regard des risques résiduels ET des enjeux

Le contexte Le traitement de données à caractère personnel Quelle est sa finalité? Quels sont ses apports? (pour l organisme, pour les personnes concernées, pour la société ) Le plus important : comprendre le cycle de vie des données Quelles sont les données? Sous quel format? Qui sont les destinataires? Qui peut y accéder? Quelle est leur durée de conservation? Quelles sont les étapes? Sur quoi reposent-elles? Collecte Conservation Utilisation Transfert Destruction

Les mesures : conformité aux bonnes pratiques Exigences légales 1. Légitimité 2. Qualité 3. Information 4. Consentement 5. Droit d opposition 6. Droit d accès 7. Droit de rectification 8. Transferts hors Union européenne 9. Formalités Agir sur les données 10. Minimisation 11. Anonymisation 12. Conservation Agir sur les impacts 13. Sauvegarder les données 14. Contrôler l intégrité des données 15. Gérer les violations de données Agir sur les sources de risques 16. Gérer les archives 17. Tracer l activité sur le système informatique 18. S éloigner des sources de risques 19. Marquer les documents contenant des données 20. Gérer les personnes qui ont un accès légitime 21. Contrôler l accès logique des personnes 22. Gérer les tiers qui ont un accès légitime aux données 23. Lutter contre les codes malveillants 24. Contrôler l accès physique des personnes 25. Se protéger contre les sources non humaines 26. Cloisonner les données 27. Chiffrer les données Agir sur les supports 28. Réduire les vulnérabilités des logiciels 29. Réduire les vulnérabilités des matériels 30. Réduire les vulnérabilités des canaux informatiques 31. Réduire les vulnérabilités des personnes 32. Réduire les vulnérabilités des documents papier 33. Réduire les vulnérabilités des canaux papier Mesures transverses (au niveau de l organisme) 34. Gérer l organisation de protection de la vie privée 35. Gérer les risques sur la vie privée 36. Gérer la politique de protection de la vie privée 37. Intégrer la protection de la vie privée dans les projets 38. Superviser la protection de la vie privée

Les risques : toute atteinte à la vie privée des personnes via leurs données Un risque sur la «vie privée» est un scénario décrivant un événement redouté et toutes les menaces qui le rendent possible. Il est estimé en termes de gravité et de vraisemblance. Risques Menaces Événements redoutés Sources de risques Supports Données Impacts potentiels Vraisemblance Gravité Sources de risques Personnes externes Personnes internes Sources non humaines Supports Matériels Logiciels Réseaux Personnes Supports papier Canaux papier Données Impacts potentiels Données du traitement Vie privée Données liées aux mesures Identité humaine Droits de l homme Libertés publiques

La décision : validation au regard des enjeux Dispositif choisi Enjeux

Zoom sur l ISO/IEC 29134 Conseils pour élaborer des PIA L ISO/IEC 29134 (Privacy Impact Assessment Methodology) est censé proposer un cadre pour réaliser des «études d impact sur la vie privée» / «Privacy Impact Assessments» (PIA) Enjeux Pourrait devenir un cadre commun pour gérer les risques liés aux données à caractère personnel et dont les conséquences portent sur la vie privée des personnes concernées besoin d une compatibilité avec les normes relatives à la gestion des risques Permettrait de mettre en oeuvre les exigences de gestion des risques dans le contexte de la protection de la vie privée Besoin d une compatibilité avec l ISO/IEC 27001 Problèmes rencontrés Éditeurs qui peuvent progresser Certains représentants européens ne connaissent pas la réglementation européenne Seule la CNIL semble pouvoir agir à la fois au G29 et à l ISO Pas d accord sur le périmètre et les références (concepts, principes, vocabulaire ) Dernières nouvelles : le document est en cours de refonte complète pour intégrer à la fois le contenu attendu d un PIA et la démarche pour l élaborer Intérêt pour les CILS : avoir une référence pour faire ou commanditer des PIA

Conclusion Le PIA : la manière la plus efficace de faire du privacy by design Les mesures sont proportionnées aux risques Limite le risque de mettre en œuvre des mesures excessives Les mesures doivent contribuer aux processus métiers Limite le risque d impact sur la productivité Les mesures sont directement liées au cadre légal ou concurrentiel Meilleure réactivité en cas de changement du cadre légal ou du marché Les mesures peuvent être objectivement justifiées par le niveau des risques Les coûts associés peu également être objectivement justifiés Les guides de la CNIL