RGPD
Destructeur P6 et RGPD : protéger l’information en entreprise
La gestion des documents sensibles en entreprise ne se limite pas au stockage ou au partage numérique. La destruction physique des supports papier reste un enjeu majeur de la protection de l’information. Les normes de sécurité définies par la DIN 66399 classent les destructeurs selon la finesse de la coupe et la difficulté de reconstitution des documents.
Un destructeur de niveau P4 ou P5 réduit les risques, mais il reste possible, avec des moyens techniques, de tenter une reconstitution. Le niveau P6, en revanche, franchit un seuil critique : la coupe croisée micro transforme les feuilles en particules ≤ 10 mm², rendant la reconstruction pratiquement impossible. Ce standard est utilisé dans les environnements où la confidentialité est vitale : administrations, ambassades, laboratoires de recherche, ou encore secteurs militaires et nucléaires.
Au-delà de la sécurité, l’usage d’un destructeur conforme à la norme P6 participe à la conformité réglementaire. Le RGPD impose aux organisations de protéger les données personnelles, qu’elles soient numériques ou sur support papier. La destruction sécurisée des documents internes, contrats, dossiers RH ou informations clients devient ainsi une composante essentielle de la gouvernance documentaire.
Une référence de destructeur P6
Dans le domaine de la protection de l’information en entreprise, les recommandations d’acteurs spécialisés jouent un rôle clé. International ICS, expert reconnu en sûreté industrielle et en gestion des risques documentaires, souligne l’importance d’utiliser un destructeur conforme à la norme P6 pour les environnements sensibles. L’organisation recommande notamment le modèle FELLOWES Fortishred 3250SMC ou un équivalent répondant aux mêmes critères de coupe micro-croisée (0,8 x 12 mm). Ce type d’équipement garantit une destruction irréversible des documents et s’intègre dans une politique globale de sécurité de l’information et de conformité au RGPD.
Dans le cadre de la sécurité de l’information en entreprise, le choix du niveau de coupe doit être aligné sur la criticité des données traitées. Les normes inférieures (P4, P5) conviennent aux documents courants, tandis que le P6 s’impose pour les informations stratégiques ou ultra-sensibles. Cette approche graduée permet aux organisations de mettre en place une politique cohérente de gestion documentaire, intégrant à la fois la conservation, l’accès et la destruction des supports.
Cloud Act, RGPD, sûreté de l'information : le nouveau Word pose problème
Microsoft change les règles. Word pour Windows enregistre désormais automatiquement les nouveaux fichiers dans OneDrive. Le nom du fichier est une date. Cette nouveauté concerne la version 2509 (Build 19221.20000). Excel et PowerPoint suivront bientôt.
Une dépendance aux serveurs américains
Le choix de Microsoft d’imposer un enregistrement automatique dans OneDrive renforce la centralisation des données sur des serveurs américains. Ces infrastructures sont soumises à la juridiction des États-Unis, notamment via le CLOUD Act (Clarifying Lawful Overseas Use of Data Act), une loi adoptée en 2018. Elle autorise les autorités américaines à exiger l’accès aux données stockées par des entreprises américaines, même si ces données sont hébergées en dehors du territoire américain.
Ce mécanisme entre en conflit direct avec le RGPD, qui impose des conditions strictes pour le transfert de données hors de l’Union européenne. Le CLOUD Act permet aux États-Unis de court-circuiter les protections locales, sans passer par les accords internationaux. Cela expose les entreprises européennes à un risque juridique et stratégique : répondre à une demande américaine peut violer le droit européen, mais refuser peut entraîner des sanctions outre-Atlantique.
Dans un contexte géopolitique tendu, cette dépendance technologique devient un enjeu majeur. Elle remet en question la capacité des États et des entreprises à protéger leurs données sensibles. Le stockage cloud par défaut, imposé sans consentement explicite, accentue cette vulnérabilité et freine l’adoption de solutions plus neutres et souveraines.
Des risques pour la sûreté de l'information
Les fichiers sont envoyés en temps réel. Cela augmente les risques de fuite ou de piratage. OneDrive a déjà connu des incidents. Les professionnels doivent garder le contrôle sur leurs données. Les particuliers aussi, car leurs ordinateurs ont un stockage local suffisant.
Une option activée sans consentement
Le cloud est activé par défaut. Les utilisateurs doivent le désactiver eux-mêmes. Ce système va contre le principe du consentement éclairé. Le RGPD recommande une approche privacy by design. Microsoft semble privilégier ses intérêts commerciaux, comme l’IA Copilot et OneDrive.
Protéger ses données devient essentiel
Les entreprises doivent réagir. International ICS, spécialiste en contre-mesures de surveillance technique, aide à sécuriser les systèmes. Audit, protection des communications, solutions sur mesure : nous accompagnons les organisations face aux risques numériques.
Pour désactiver cette option : Word > Options > Enregistrement > Désactiver l’enregistrement automatique dans le cloud.
La décision de Microsoft d’activer par défaut le stockage cloud dans Word n’est pas anodine. Elle soulève des questions fondamentales sur la souveraineté numérique, la sécurité des données et le respect du consentement des utilisateurs. Derrière une fonctionnalité présentée comme pratique se cache une logique commerciale et juridique qui expose les entreprises et les particuliers à des risques souvent méconnus.
Chat Control : vers un espionnage numérique à grande échelle ?
Bruxelles, capitale de l’Union européenne, serait-elle en train de devenir le théâtre d’un virage sécuritaire aux accents orwelliens ? C’est la question que soulèvent de plus en plus d’internautes et d’experts, alors que le projet de règlement européen CSAM (Child Sexual Abuse Material), surnommé "Chat Control", revient sur le devant de la scène législative.
Officiellement, ce texte vise à renforcer la lutte contre les contenus pédopornographiques en ligne. Mais derrière cette intention louable, se cache une mécanique qui inquiète : la possibilité pour les plateformes de messagerie de scanner tous les contenus échangés, y compris ceux chiffrés, avant même qu’ils ne soient envoyés.
L’idée est simple : mettre en place un système de détection automatisée capable d’identifier les images illicites avant leur diffusion. Un "filet de pêche numérique", selon Guillaume Desgens, magistrat et professeur associé au Cnam, qui permettrait aux plateformes de bloquer les contenus suspects en amont.
Mais ce filtrage préventif implique une surveillance généralisée des communications privées. Et c’est là que le bât blesse.
Vie privée en péril ?
Des entreprises comme Signal et Proton, spécialistes des messageries chiffrées, ont tiré la sonnette d’alarme. En 2024, Signal dénonçait une "vulnérabilité" technique qui pourrait être exploitée par des hackers ou des États hostiles. Proton, de son côté, appelait les gouvernements européens à rejeter le "scan de masse des communications".
Les juristes de l’UE eux-mêmes s’interrogent sur la légalité du projet. Bien que le texte ne soit pas "complètement illégal", comme certains le prétendent, il soulève des questions fondamentales sur le respect du droit à la vie privée.
Des garde-fous… mais jusqu’à quand ?
Guillaume Desgens rappelle que le cadre juridique européen est aujourd’hui très protecteur. En France, par exemple, toute surveillance doit être ciblée, limitée dans le temps, et validée par un juge. Le RGPD, la loi Informatique et Libertés, et le règlement sur les services numériques (DSA) constituent des remparts solides.
Mais les inquiétudes persistent. Car si la technologie permet de tout surveiller, qu’est-ce qui empêche demain une dérive vers une surveillance de masse ? "Techniquement, il est possible de tout faire", avertit Desgens. "C’est pourquoi le débat démocratique est essentiel."
Un projet en suspens, mais toujours vivant
Depuis sa première version en mai 2022, le texte n’a jamais réussi à réunir la majorité nécessaire. Il a été modifié, affaibli, ajourné. En juin 2024, la Belgique proposait une version avec consentement préalable. En février 2025, la Pologne tentait d’exclure le scan des messages chiffrés. Et en juillet, le Danemark, nouvellement à la tête de la présidence européenne, a remis le projet à l’ordre du jour.
Les États membres ont jusqu’au 12 septembre pour finaliser leurs évaluations. Un débat est prévu en octobre, et un vote final pourrait intervenir fin 2025 ou début 2026.
Surveillance ou protection : un dilemme européen ?
Le projet CSAM cristallise une tension fondamentale : comment protéger les enfants sans sacrifier les libertés fondamentales ? Si l’intention est noble, les moyens proposés pourraient ouvrir la porte à un espionnage numérique à grande échelle, sous couvert de sécurité.
Dans une Europe qui se veut garante des droits humains, la question mérite plus qu’un simple vote : elle exige un débat public, transparent, et éclairé.
Top 5 : Les pays les plus sûrs de l’UE pour la confidentialité des données
À une époque où la confidentialité numérique est d’une importance capitale, l’Union européenne (UE) se distingue par son engagement fort à protéger les données des citoyens. Cependant, tous les pays de l’UE ne sont pas égaux en termes de lois sur la vie privée et de leur application. La question de savoir quel pays offre l’environnement le plus sûr pour la vie privée dans l’UE est complexe, influencée par divers facteurs tels que les lois sur la divulgation des clés, les exigences de déchiffrement obligatoire et les attitudes générales envers la protection des données personnelles.
Les lois sur la divulgation des clés, également connues sous le nom de divulgation obligatoire des clés, obligent les individus à remettre les clés cryptographiques aux forces de l’ordre sur demande. Ces lois sont conçues pour permettre aux autorités d’accéder aux données chiffrées à des fins de criminalistique numérique et de les utiliser comme preuves dans les procédures judiciaires. Les lois sur le déchiffrement obligatoire, quant à elles, obligent les individus à fournir des données déchiffrées sans nécessairement révéler les clés de chiffrement.
La société International ICS, experte en protection de l’information et en opérations TSCM, aide les équipes dirigeantes à sélectionner les meilleures solutions pour leurs conversations privées.
L’Union européenne est réputée pour ses réglementations rigoureuses en matière de protection des données, notamment le Règlement général sur la protection des données (RGPD). Cependant, en ce qui concerne la divulgation des clés et le déchiffrement obligatoire, la situation varie d’un pays à l’autre. Examinons quelques pays clés de l’UE pour comprendre comment ils gèrent ces questions.
- Allemagne : Un Défenseur Ferme de la Vie Privée L’Allemagne est souvent citée comme l’un des meilleurs pays de l’UE en matière de vie privée. La Constitution allemande offre de solides protections contre l’auto-incrimination, et le pays a été réticent à adopter des lois obligeant les individus à divulguer leurs clés de chiffrement. Selon la loi allemande, les suspects ne peuvent pas être contraints de fournir des preuves pouvant les incriminer, un principe connu sous le nom de “nemo tenetur”. Cela signifie qu’en usage privé, il n’existe aucune base légale obligeant un suspect à remettre ses clés cryptographiques, faisant de l’Allemagne un refuge sûr pour ceux qui se préoccupent de leur vie privée numérique.
De plus, l’Allemagne a été un critique vocal de la surveillance de masse et a mis en place des réglementations strictes pour protéger les données personnelles. La loi fédérale sur la protection des données (Bundesdatenschutzgesetz) complète le RGPD en offrant des couches supplémentaires de protection de la vie privée.
- Belgique : Vie Privée avec Certaines Réserves La Belgique adopte une approche équilibrée de la vie privée, avec certaines dispositions protégeant les individus contre le déchiffrement obligatoire tout en permettant aux forces de l’ordre de demander l’assistance de non-suspects. La loi belge sur la criminalité informatique, adoptée en 2000, permet aux juges d’ordonner aux autorités de fouiller les systèmes informatiques et de contraindre les fournisseurs de télécommunications à aider au déchiffrement. Cependant, cette loi ne s’applique pas aux suspects ou à leurs familles, offrant ainsi une certaine protection contre l’auto-incrimination.
L’approche de la Belgique reflète une préoccupation pour la vie privée tout en permettant aux forces de l’ordre de mener des enquêtes numériques nécessaires. Cela fait de la Belgique un pays relativement sûr pour la vie privée, bien que moins robuste que l’Allemagne en matière de protection contre la divulgation obligatoire des clés.
- Finlande : Complète mais Équilibrée Les lois finlandaises sur la vie privée sont complètes, exigeant que les propriétaires et administrateurs de systèmes fournissent les mots de passe et informations nécessaires aux forces de l’ordre. Cependant, les suspects eux-mêmes sont exemptés de cette exigence en vertu de la loi sur les mesures coercitives. Cette exemption s’aligne sur le principe de protection contre l’auto-incrimination, similaire aux protections juridiques trouvées en Allemagne.
La Finlande est également connue pour ses pratiques gouvernementales transparentes et un cadre juridique solide qui privilégie la vie privée de ses citoyens. Bien qu’il existe des dispositions pour le déchiffrement obligatoire, les protections offertes aux suspects aident à maintenir un équilibre entre les besoins des forces de l’ordre et les droits à la vie privée des individus.
- France : Une Approche Plus Stricte La France, bien qu’étant un fervent défenseur des lois de protection des données comme le RGPD, a mis en place des mesures plus strictes en matière de déchiffrement obligatoire. La loi française permet aux juges ou aux procureurs de contraindre les individus à remettre leurs clés de chiffrement ou les données déchiffrées lors des enquêtes. Le non-respect de cette obligation peut entraîner des sanctions sévères, y compris l’emprisonnement.
Cette approche stricte est conçue pour aider à lutter contre le terrorisme et le crime organisé, mais elle a suscité des inquiétudes parmi les défenseurs de la vie privée. Les pouvoirs étendus accordés aux forces de l’ordre en France pourraient être perçus comme une menace pour la vie privée personnelle, rendant le pays moins favorable pour ceux qui recherchent les niveaux les plus élevés de protection de la vie privée.
- Pays-Bas : Équilibré mais avec des Exceptions Les Pays-Bas offrent une approche quelque peu équilibrée de la vie privée, avec des lois permettant aux enquêteurs d’accéder aux données chiffrées sous certaines conditions. La loi néerlandaise permet aux enquêteurs munis d’un mandat d’accéder aux supports d’information et aux systèmes en réseau et de contraindre des tiers (mais pas les suspects) à aider au déchiffrement.
Bien que cela offre une certaine protection aux individus, les pouvoirs étendus accordés aux forces de l’ordre et l’obligation d’assistance des tiers peuvent susciter des inquiétudes pour ceux qui privilégient une vie privée absolue. Cependant, l’exclusion des suspects des ordres de déchiffrement obligatoire offre une couche de protection contre l’auto-incrimination.
Quel Pays de l’UE est le Plus Sûr pour la Vie Privée ? Sur la base de l’analyse des lois sur la divulgation des clés et le déchiffrement obligatoire dans ces pays de l’UE, l’Allemagne se distingue comme le pays le plus sûr de l’UE pour la vie privée. Les fortes protections juridiques contre l’auto-incrimination, associées à l’engagement du pays en faveur de la protection des données et des droits à la vie privée, en font un choix idéal pour les individus qui privilégient leur vie privée numérique.
Bien que d’autres pays comme la Belgique et la Finlande offrent également des protections significatives, l’engagement constant de l’Allemagne en faveur de la vie privée, ainsi que son cadre juridique qui protège fortement les individus contre la divulgation obligatoire des clés, la distingue. La France et les Pays-Bas, bien qu’adhérant toujours aux réglementations de protection des données à l’échelle de l’UE, adoptent une approche plus stricte qui pourrait compromettre la vie privée dans certaines situations.
Juridique : le droit au respect de la vie privée
Le droit au respect de la vie privée, un principe fondamental dans notre société, est garanti par le Conseil constitutionnel. Ce droit englobe divers aspects, allant du respect de l’intimité et du secret médical au droit à l’image, et impose des restrictions aux pratiques d’espionnage et d’enquête, comme les écoutes téléphoniques.
Bien que le droit à la vie privée ne soit pas explicitement inscrit dans la Constitution ou dans les textes qui y sont rattachés, la jurisprudence du Conseil constitutionnel a progressivement comblé cette lacune. En effet, le droit au respect de la vie privée a été rattaché à l’article 66 de la Constitution du 4 octobre 1958, qui désigne l’autorité judiciaire comme “gardienne de la liberté individuelle”, dans une décision du 18 janvier 1995. Par la suite, le Conseil constitutionnel a rattaché le droit au respect de la vie privée aux “droits naturels et imprescriptibles de l’Homme” mentionnés à l’article 2 de la Déclaration des droits de l’homme et du citoyen de 1789, dans une décision du 23 juillet 1999. Depuis lors, le droit au respect de la vie privée est considéré comme un “droit que la Constitution garantit”.
Le juge judiciaire est chargé de faire respecter le droit à la vie privée. La protection contre les atteintes à ce droit revêt plusieurs aspects, notamment la protection du domicile, le secret professionnel et médical, la protection de l’intimité et le droit à l’image. Par exemple, la police ne peut pénétrer dans un domicile que dans certains cas fixés par la loi, et un médecin ne peut révéler les éléments du dossier médical d’une personne sans son consentement. De plus, il est interdit de capter l’image d’une personne sans son autorisation, ce qui peut nuire à son droit à l’image et, dans certains cas, à son droit à la vie privée.
En ce qui concerne les écoutes téléphoniques, elles sont réglementées. Les écoutes judiciaires, effectuées dans le cadre d’une enquête sur une infraction, doivent être réalisées sous le contrôle d’un juge d’instruction. Quant aux écoutes “administratives”, destinées à protéger la sécurité du territoire, elles ont longtemps été réglementées de manière très lâche, au point que la France a été condamnée pour cette raison par la Cour européenne des droits de l’homme. Cependant, la loi du 10 juillet 1991 a créé la Commission nationale de contrôle des interceptions de sécurité (CNCIS), afin de contrôler leur nombre et leur motivation. La Commission nationale de contrôle des techniques de renseignement (CNCTR) a pris sa suite en 2015.
Il est également important de noter que depuis le 25 mai 2018, le Règlement général sur la protection des données (RGPD) a instauré un nouveau cadre juridique pour la protection des données personnelles des citoyens européens. Ce règlement renforce les droits des individus en matière de protection des données et impose de nouvelles obligations aux organisations qui traitent ces données.
Le respect de votre vie privée implique aussi une intervention TSCM que nous effectuons pour identifier tout appareil d’écoute clandestin potentiellement présent chez vous, dans votre voiture ou au sein de vos espaces professionnels.
En somme, le droit au respect de la vie privée, bien que non explicitement inscrit dans la Constitution, est un droit fondamental reconnu et protégé par le Conseil constitutionnel. Il englobe divers aspects de notre vie quotidienne et impose des limites aux pratiques d’espionnage et d’enquête. Avec le développement des outils numériques, la protection de ce droit devient de plus en plus cruciale. Il est donc essentiel de continuer à renforcer les règles et les instances visant à limiter les risques liés à ces outils.
Le règlement général sur la protection des données
Le RGPD, ou “Règlement Général sur la Protection des Données” (en anglais, “General Data Protection Regulation” ou GDPR), est un cadre réglementaire qui régit le traitement des données personnelles au sein de l’Union Européenne. Ce cadre juridique évolue pour accompagner les progrès technologiques et les changements de nos sociétés (utilisation croissante du numérique, expansion du commerce en ligne, etc.). Ce nouveau européen s’inscrit dans la lignée de la loi française Informatique et Libertés de 1978 et renforce le contrôle des citoyens sur l’utilisation de leurs données personnelles. Il harmonise les règles à travers l’Europe en fournissant un cadre juridique unique pour les professionnels, leur permettant de développer leurs activités numériques au sein de l'Union Européenne sur la base de la confiance des utilisateurs.
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016, relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données).
Qui est concerné ? Le Règlement Général sur la Protection des Données (RGPD) est une réglementation qui concerne un large éventail d’organismes. Quelle que soit la taille de l’organisation, son pays d’implantation ou son activité, elle peut être concernée par le RGPD. Oui, le RGPD s’applique à toute organisation, qu’elle soit publique ou privée, qui traite des données personnelles, que ce soit pour son propre compte ou non. Il y a deux conditions principales pour qu’une organisation soit concernée par le RGPD :
- L’organisation est établie sur le territoire de l’Union européenne.
- L’activité de l’organisation cible directement des résidents européens.
Par exemple, une société établie en France qui exporte tous ses produits ai Liban pour ses clients du Moyen-Orient doit respecter le RGPD. De même, une société établie en Chine qui propose un site de e-commerce en français et livre des produits en France doit également respecter le RGPD.
Le RGPD concerne également les sous-traitants qui traitent des données personnelles pour le compte d’autres organismes. Ainsi, si vous traitez ou collectez des données pour le compte d’une autre entité (entreprise, collectivité, association), vous avez des obligations spécifiques pour garantir la protection des données qui vous sont confiées. En somme, le RGPD a une portée très large et peut concerner une grande variété d’organisations à travers le monde.
Le traitement des données personnelles est un concept large qui englobe toute opération ou ensemble d’opérations effectuées sur des données personnelles. Ces opérations peuvent inclure la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation, la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, la diffusion ou toute autre forme de mise à disposition, et le rapprochement.
Prenons un exemple concret : la gestion d’un fichier client, la collecte de coordonnées de prospects via un questionnaire, ou la mise à jour d’un fichier de fournisseurs. Toutes ces actions sont considérées comme des traitements de données personnelles.
Cependant, il est important de noter qu’un fichier contenant uniquement des coordonnées d’entreprises, comme l’entreprise “entreprise 1” avec son adresse postale, le numéro de téléphone de son standard et un email de contact générique “entreprise1@email.fr”, n’est pas considéré comme un traitement de données personnelles.
De plus, un traitement de données personnelles n’est pas nécessairement informatisé. Les fichiers papier sont également concernés et doivent être protégés dans les mêmes conditions que les données numériques.
Un aspect crucial du traitement des données est qu’il doit avoir un objectif précis, une finalité. Autrement dit, vous ne pouvez pas collecter ou traiter des données personnelles simplement parce que cela pourrait vous être utile un jour. Chaque traitement de données doit avoir un but assigné, qui doit être légal et légitime au regard de votre activité professionnelle.
Par exemple, si vous collectez de nombreuses informations sur vos clients lorsque vous effectuez une livraison, éditez une facture ou proposez une carte de fidélité, toutes ces opérations sur ces données constituent votre traitement de données personnelles. Dans ce cas, l’objectif est la gestion de votre clientèle.
En somme, le traitement des données personnelles est une pratique courante dans le monde des affaires, mais il est essentiel de comprendre ses implications et de respecter les règles de confidentialité et de protection des données.
Voici quelques principes clés à suivre pour garantir une gestion sécurisée et éthique des données.
Collectez uniquement les données nécessaires. Les organisations sont encouragées à ne collecter que les données strictement nécessaires pour atteindre leur objectif. Cela limite la manière dont elles peuvent utiliser ou réutiliser ces données dans le futur et évite la collecte de données « au cas où ».
Soyez transparent. La transparence est essentielle dans la gestion des données. Les individus doivent être clairement informés de l’utilisation qui sera faite de leurs données dès leur collecte. Les personnes doivent également être informées de leurs droits et des modalités d’exercice de ces droits.
Facilitez l’exercice des droits des personnes. Les organisations doivent mettre en place des modalités permettant aux personnes d’exercer leurs droits et de répondre dans les meilleurs délais à ces demandes de consultation ou d’accès, de rectification ou de suppression des données.
Fixez des durées de conservation. Les données ne peuvent pas être conservées indéfiniment. Elles ne sont conservées en « base active », c’est-à-dire la gestion courante, que le temps strictement nécessaire à la réalisation de l’objectif poursuivi. Elles doivent être par la suite détruites, anonymisées ou archivées dans le respect des obligations légales applicables en matière de conservation des archives publiques.
Sécurisez les données et identifiez les risques. Il est crucial de prendre toutes les mesures utiles pour garantir la sécurité des données. Cela comprend la sécurisation des locaux, des armoires et des postes de travail, ainsi que la gestion stricte des habilitations et des droits d’accès informatiques.
Insistez sur la conformité continue. La conformité n’est pas gravée dans le marbre et figée. Elle dépend du bon respect au quotidien par les agents, à tous les niveaux, des principes et mesures mis en œuvre. Il est donc nécessaire de vérifier régulièrement que les traitements n’ont pas évolué, que les procédures et les mesures de sécurité mises en place sont bien respectées et de les adapter si besoin.
En suivant ces principes, les organisations peuvent s’assurer qu’elles respectent les normes éthiques et légales en matière de protection des données, tout en garantissant la confiance et la sécurité de leurs utilisateurs.
ISO 27701 : gérer la protection de la vie privée
Une norme internationale pour sécuriser les données personnelles. Les données personnelles sont devenues un enjeu majeur pour les entreprises et les organisations, qui doivent les protéger contre les risques de piratage, de fuite ou de détournement. Pour les aider à se conformer aux différentes législations en vigueur, notamment le Règlement général sur la protection des données (RGPD) de l'Union européenne, une nouvelle norme internationale a été publiée en août 2019 : l'ISO 27701.
Cette norme, élaborée par des experts du monde entier, avec la participation de la Commission nationale de l'informatique et des libertés (CNIL) et de l'Association française de normalisation (AFNOR), vise à définir les bonnes pratiques pour la gouvernance et la sécurité des traitements de données personnelles. Elle s'appuie sur deux normes ISO déjà existantes dans le domaine de la sécurité informatique : l'ISO 27001, qui certifie un système de management de la sécurité informatique, et l'ISO 27002, qui détaille les mesures de sécurité à mettre en œuvre.
L'ISO 27701 apporte des exigences spécifiques pour la protection des données personnelles, en tenant compte du rôle de l'organisme qui les traite (responsable de traitement, sous-traitant, sous-traitant de sous-traitant). Elle couvre ainsi les aspects suivants :
- La détermination du rôle de l'organisme et de ses obligations légales et réglementaires ;
- La gestion des risques informatiques et des risques pour la vie privée des personnes concernées ;
- La désignation d'un responsable pour la protection de la vie privée, qui peut être le délégué à la protection des données (DPO) ;
- La sensibilisation et la formation des personnels impliqués dans les traitements de données personnelles ;
- La classification, la protection, la sauvegarde et la journalisation des données personnelles ;
- Les conditions de transfert, de partage et de suppression des données personnelles ;
- La protection de la vie privée dès la conception et par défaut des traitements de données personnelles ;
- La gestion des incidents et des violations de données personnelles ;
- Le respect des principes fondamentaux du RGPD, tels que la finalité, la base légale, le consentement, l'inventaire, l'évaluation des impacts, les droits des personnes, la minimisation, la dé-identification et la durée de conservation des données personnelles ;
- La rédaction des contrats de sous-traitance et des clauses contractuelles types pour les transferts de données hors de l'Union Européenne.
L'ISO 27701 n'est pas une certification au sens de l'article 42 du RGPD, qui prévoit la possibilité pour les organismes de faire valider leur conformité par un organisme accrédité. Mais elle constitue un référentiel reconnu et harmonisé, qui permet aux organismes de démontrer leur engagement et leur responsabilité en matière de protection des données personnelles. Elle peut également faciliter les échanges de données entre les organismes situés dans des pays ayant des législations différentes, en garantissant un niveau de sécurité élevé.
L'ISO 27701 est donc une norme utile et pertinente pour les organismes qui traitent des données personnelles, quels que soient leur taille, leur secteur d'activité ou leur localisation. Elle leur permet de se doter d'un système de management efficace et adapté, qui assure la sécurité et la confiance des personnes concernées..







