WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La faisabilité des schémas de certification de protection de la vie privée

( Télécharger le fichier original )
par Florence BONNET
Institut Supérieur d'Electronique de Paris - Mastère gestion et protection des données à caractère personnel 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INSTITUT SUPERIEUR D'ELECTRONIQUE DE PARIS

Mastère gestion et protection des données personnelles

Florence BONNET

Faisabilité d'un schéma de certification de protection des données personnelles et de la vie privée

Feasibility of a scheme of certification of data protection and privacy

Thèse dirigée par Alain ESTERLE,

Soutenue le 06 décembre 2010

Membres du jury :

Denis Beautier, responsable du Mastère gestion et protection des données à caractère personnel de l'ISEP ;

Alain Esterle, Consultant indépendant en sécurité des systèmes d'information et en protection des données à caractère personnel.

La diffusion et la reproduction de ce document sont soumises à l'accord de l'auteur

Remerciements

En premier lieu et tout particulièrement, je tiens à remercier mon tuteur de thèse Alain Esterle en tant qu'expert européen en cyber-sécurité et en protection des données personnelles, pour ses conseils avisés, pour ses contacts qu'il m'a aimablement fait partager et pour sa très grande disponibilité.

Conjointement, je remercie Gwendal Legrand et Mathieu Gral (CNIL) pour les entretiens et l'attention qu'ils m'ont accordés;

Alain Ducass, directeur international à l'économie numérique de l'ADETEF qui m'a accueillie dans le cadre de mon stage professionnel portant sur le développement des échanges euro-méditerranéens dans le domaine des TIC ;

Armelle Trottin (LSTI), Pascal Chour (responsable du centre de certification de l'ANSSI) et Philippe Montigny (Ethic Intelligence) pour leurs précieuses observations en tant que professionnels de la certification.

L'ensemble des personnes interrogées dans le cadre de l'enquête de terrain mais qui pour des raisons de confidentialité ne seront pas citées,

Enfin, les professionnels avec lesquels j'ai eu le plaisir de correspondre et d'échanger des informations via Linkedin.

Sommaire

Titre I.Acronymes 4

Titre II.Définitions 4

Titre III.Executive summary 6

Titre IV.Résumé 7

Titre V.Introduction 8

Titre VI.Contexte général des schémas de certification de protection des DP et de la vie privée 9

Section 1.Environnement juridique et culturel 9

(I)Contexte règlementaire 9

(1)Au sein de l'Union Européenne 10

(2)Hors de l'Union Européenne 11

(II)Influence culturelle 12

Section 1.Recensement des schémas de certification 15

(I)L'accréditation 16

(II)Certification de personnes 16

(III)Certification de produits et services 16

(IV)Certification de procédure 17

Titre VIII.Eléments de comparaison des schémas existants 17

Section 1.Critères de comparaison 17

(I)Règles et principes objet du référentiel 17

(II)Contrôles effectifs, réguliers impartiaux et résolution des litiges 18

(III)Indépendance et compétence des évaluateurs et de l'organisme délivrant le label ou le certificat 18

(IV)Accessibilité, information et transparence 18

(V)Reconnaissance géographique, loi applicable et juridiction compétente 19

(VI)Valeur ajoutée de la certification 19

Section 2.Recensement des schémas de protection de la vie privée et des DP 19

(I)Les labels de sites Web 19

(1)Exemples de labels de sites de commerce électronique traitant accessoirement de la protection de la vie privée ou des DP  19

(2)La protection de la vie privée, un des critères des labels de pratiques éthiques des affaires  24

a)Webassured 24

b)BBBOnline 25

c)WebTrust 25

(3)TRUSTe 26

a)Objectifs de TRUSTe 26

b)Une démarche commerciale et marketing 27

c)Evolution de TRUSTe 27

d)Les limites du modèle TRUSTe 28

(II)Schémas de certification de procédure ou de système de gestion 29

(1)L'audit de système de management 29

a)Caractéristiques de l'audit de système de management 29

i)Le schéma de certification Suisse et l'exemple GoodPriv@cy 32

ii)Le schéma japonais et l'exemple de PrivacyMark 35

(2)L'audit, un outil d'amélioration de la protection de la vie privée proposé par les DPA 37

a)L'Australie 37

Titre IX.(3)Risques liés à la conformité de l'audit (CAR) : Il s'agit du fait que les procédures de confirmation d'audit puissent échouer dans la détection de non-conformité en raison des risques dus à la procédure tels que le temps limité de l'audit ou bien la méthode d'échantillon. 38

a)Pays Bas 38

b)Royaume Uni 39

c)L'Allemagne 39

(II)Les standards de protection de la vie privée 39

(1)BSI 10012 Protection des données en ligne 40

(2)Iso 29100 et 29101 41

(3)Les normes du Comité de Standard Européen (CEN) 44

(4)AICPA/CICA (Canada) : les principes généraux de la vie privée (GAPP) et la référence au modèle de maturité 46

(5)Exemple de formations certifiées 47

a)Le « certified Information Privacy Professional » ou CIPP de l'IAPP 48

b)Les auditeurs certifiés de l'AICPA (American Institute Certified Accountants) 48

Section 2.Certification des produits de protection de la vie privé et des DP 48

(I)Parallèle avec les problèmes rencontrés par les standards de signature électronique 48

(II)La certification des produits et services dans la règlementation suisse 50

(I) Europrise, un schéma de certification de produits et services IT 52

(1)Origine et fondements d'Europrise 52

(2)Le référentiel d'Europrise 53

(1)La procédure d'évaluation et de certification 53

(1)Evolution du schéma Europrise 55

Section 2.Etude du cas français 56

(I)La certification dans les TIC en France 56

La certification dite tierce partie basée sur les Critères Communs (CC) 57

Titre XIII.C'est la certification de plus haut niveau ; l'Agence délivre un label appelé « certificat » qui atteste de la qualité de l'évaluation, de la compétence, de l'impartialité et de l'indépendance de l'évaluateur. 57

(I)L'article 11 de la loi informatique et libertés du 06/01/1978 57

(II)Le pouvoir de labellisation de la CNIL 58

Titre XIV.Etat de maturité du marché et affirmation de nouvelles tendances 59

Section 1.Freins et barrières liés à la difficile appréhension des DP dans les théories économiques (coûts estimés, espérances de gains) 59

(I)Approche juridique versus approche économique 59

(II)Les limites des modèles économiques 60

(III)La prise en charge du coût d `une atteinte aux données 62

a)Est que indépendamment des failles de sécurité la violation de DP ont un coût ? 62

a)La protection de la vie privée et des DP a valeur d'enjeu de société 63

Section 2.Défis technologiques et politiques, la nouvelle donne 63

(I)Défis technologiques 63

(II)Défis politiques 64

Section 3.Protection des DP : vers une approche globale 65

(I)Encouragements pour une démarche holistique et proactive de protection 65

(II)Emergence de nouveaux concepts et de nouveaux outils 66

(1)Privacy by Design (PbD) 66

a)Le concept de PbD 66

b)Les Ambassadeurs du PbD (Golden Standard) 67

(2)Principe de « Accountability » 68

a)Principe fondateur d'un schéma de certification de protection des DP 68

Titre XVI.On entend par « Accountability » une obligation de rendre compte ; ce principe met l'accent sur la manière dont la responsabilité est assumée et sur la manière de le vérifier. Le terme anglo-saxon n'ayant pas de traduction précise, il a délibérément été choisi d'utiliser le terme anglais dans les commentaires ci-après. 68

Titre XVII.Le principe de « Accountability », principe de gouvernance éthique, n'est pas nouveau. On le trouve dès 1980 dans les lignes directrices de l'OCDE. 68

Titre XVIII.Le principe de « Accountability » se focalise sur la capacité d'une entreprise à démontrer son aptitude à atteindre des objectifs de protection de la vie privée. Il peut se résumer ainsi : 68

a)Le projet de Paris : Accountability 69

b)Mesurabilité du principe d' « Accountability » 70

i)Modèle de gouvernance 70

ii)Système de notation 71

(II)Obligation de sécurité renforcée : la protection des DP étendue à la sécurité des réseaux 72

(1)Le « paquet Télécom » 72

(2)La directive 95/46 73

(3)La directive vie privée et communication électronique 73

Section 2.Résultats de l'enquête de terrain 74

Titre XIX.Recommandations et suggestions 77

Section 1.Eléments de faisabilité d'un schéma de certification 77

(I)Définition de l'objectif et de la cible 77

(1)L'organisation 78

(2)Le consommateur ou le client 78

(3)L'organisme certificateur 79

(II)Définition des caractéristiques du schéma de certification 79

(1)Portée du schéma 79

(2)Détermination du périmètre du référentiel 80

a)Définition des référentiels 80

b)Périmètre géographique du schéma 81

(3)Déterminer la qualité de l'organisme certificateur 83

(4)Conforter l'efficacité du schéma : responsabilité, contrôle, système de résolution des litiges 83

(5)Envisager d'autres bénéfices potentiels à une démarche de certification 84

a)Une assurance pour couvrir le coût d'une violation de données 84

b)Services annexes proposés par le certificateur 84

Section 2.Esquisse d'une politique d'accompagnement d'une démarche de certification 86

(I)Motivation et participation de l'ensemble des acteurs 86

(1)La faisabilité d'un schéma de certification dépend de l'engagement des pouvoirs publics dans un « projet de société » 86

(2)Encourager la participation des organisations professionnelles et des associations de consommateurs 87

(II)Définir une nouvelle façon de communiquer 87

(1)Veiller au langage clair et incitatif 87

(2)Motiver les décideurs et les individus au moyen d'un nouveau discours 88

Titre XX.Conclusion 89

Titre XXI.Annexes 92

Titre XXII.Bibliographie 92

Titre I. Acronymes

CNIL : commission informatique et libertés

CEPD : commissaire européen à la protection des données

DP : Donnée à caractère personnel

DPA : autorités de protection des données

RFID : Radio Frequency Identification (identification par radiofréquence)

UE : union européenne

ULD : Centre de Protection de la vie privée du Schleswig-Holstein

Titre II. Définitions

Accréditation : Attestation délivrée par une tierce partie, ayant rapport à un organisme d'évaluation de la conformité, constituant une reconnaissance formelle de l'impartialité et de la compétence de ce dernier à réaliser des activités spécifiques d'évaluation de la conformité ».

Bien que normalement la démarche soit volontaire, elle tend de plus en plus fréquemment à se développer dans le domaine règlementaire. Elle peut être exigée par les Pouvoirs Publics comme un préalable à un futur agrément (dans la plupart des cas) pour l'application d'une réglementation nationale ou en vue d'une notification dans le cadre d'une directive européenne.

L'accréditation porte sur des organismes de contrôle et vise à vérifier qu'ils exercent leur activité selon une déontologie et des règles de l'art internationalement acceptées. Peuvent faire l'objet d'accréditation :

-les laboratoires

-les corps d'inspection

-les corps de certification :

· Systèmes de management

· Produits et services

· Personnes

Auto régulation : Régulation d' un système, d'un produit, d' un processus par lui-même.

Certification : La certification consiste en la délivrance d'une assurance écrite (le certificat) réalisée par une tierce partie relative à des produits, des processus, des systèmes ou des personnes grâce à des audits, des essais, des examens et toute autre activité de surveillance.

Les certifications garantissent la conformité de produits/services, de systèmes de management ou de personnels (par exemple : auditeurs, diagnostiqueurs immobiliers...) par rapport à des exigences spécifiées.

La certification recouvre un large spectre de démarches dont l'objet peut être le suivant :

-les systèmes de management : ex. les systèmes d'information.  

-la certification de qualification technique ex. certification pour la qualification de prestataires de services de certification électronique

-les produits et services

-Les personnes : ex. certification d'auditeurs de système de management de SI (ISO 27001)

La certification est notamment régie par l'application de standards internationaux

ISO CEI 17021 pour la certification de systèmes de management d'entreprise,

ISO CEI 17024 pour la certification de personnes,

EN 45011 (équivalent du guide ISO/CEI 65) pour la certification de produits et services.

Corégulation : mécanisme par lequel un acte législatif communautaire confère la réalisation des objectifs définis par l'autorité législative aux parties concernées reconnues dans le domaine (notamment les opérateurs économiques, les partenaires sociaux, les organisations non gouvernementales ou les associations).

Données à caractère personnel (DP): toute information concernant une personne physique identifiée ou identifiable (personne concernée); est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou social (directive 95/46)

Information personnellement identifiante (PII): toute information pouvant assurer la traçabilité vis à vis d'un individu

Information personnelle: toute information qui 1) se rapport à un individu et 2) identifie ou peut être utilisée pour identifier un individu (adresse e-mail, numéro de téléphone, numéro de Sécurité Sociale, ou autre identifiant unique).

Label : Le terme « label » est très souvent utilisé et peut prêter à confusion : il n'a pas la même signification en France où son utilisation est réglementée (dans le secteur agroalimentaire) et dans les autres pays de l'Union européenne notamment où il est employé dans son acception anglo-saxonne auquel cas il est le corollaire logique de la certification.

Un label (ou une marque de confiance ou un sceau), se matérialise par des signes distinctifs (nom, logo,..). Un label est un engagement de qualité conforme à un cahier des charges mais il n'offre aucune garantie de qualité. Il peut soit résulter d'un processus d'auto-régulation soit être délivré par un tiers indépendant.

Privacy : Pour des raisons pratiques et conformément à la démarche adoptée par la commission européenne, ce terme sera traduit par « protection de la vie privée ».

En 1967, A.Westin, évoquait «  le droit de déterminer quand, comment, et dans quelle mesure des informations sur la personne sont communiquées à d'autres. »

Ce mot recouvre plusieurs aspects et peut être lié à/aux :

-informations personnelles;

-la personne;

-comportement;

- les communications personnelles

Selon The American Institute of Certified Public Accountants (AICPA)/CICA il s'agit des « droits et obligations des individus et des organisations relativement à la collecte, l'usage, la divulgation et la conservation d'informations personnelles ».

Régulation : Imposition de règles par un gouvernement dont l'application est garantie par des pénalités et l'autorité de l'état.

Schéma de certification : en raison des différences de sémantique portant notamment sur le terme de « label », mais aussi parce qu'en pratique, on observe une certaine confusion entre les différents schémas, l'expression « schéma de certification »sera utilisée lorsque les propos concerneront tant des schémas de certification que de labellisation ou de marques de confiance

Standard : Un standard est un document technique servant de ligne directrice, règle ou définition, élaboré au sein d'un consortium regroupant des industriels, des régulateurs, des consommateurs.

La standardisation implique non seulement une norme commune mais aussi une procédure d'évaluation de conformité.

Titre III. Executive summary

In the context of the globalization and progress of information technologies without common measurement, the legislative and regulatory instruments for data protection and privacy are facing new challenges to which it is urgent to bring answers.

The European regulation is regarded as most protective of the privacy in the world but in practice its application within the European Union is far from being satisfactory: lack of harmonization, conflicts of applicable law, disparity of controls and sanctions, principles inapplicability...

Although article 27 of directive 95/46 encourages self-regulation and Co-regulation, these means were regarded as complementary tools in order to make the regulation more effective.

In the majority of countries where there are no general law of privacy or data protection, but sectoral laws or provisions, self-regulation and in particular certification seeks to meet and to answer the demand of the market.

Recently, between the pure market model and the pure enforcement model, one notes a triple tendency:

The countries fervent supporters of the self regulation express the need to resort to a general law of privacy for the harmonization of the practices (see the USA).

In addition, although in Europe it was generally considered that this subject concerned the law, more and more voices rise to encourage the sensitizing of the organizations and to improve data protection thanks to actions of Co-regulation. Certification may then be considered as the best way to implement and to supplement legislation.

Finally certification is blossoming in the wake of political, legal and economic transformation in countries where rules of law did not become ripe yet (cf South America, Asia), under the influence of alliances and agreements of mutual recognition between certification schemes (see the APEC).

It is in this context that appeared new tools and concepts both in Europe and on the American continent, in Asia, or at the international level (ISO, CEN) aiming at improving the data protection. The majority of these tools are based on voluntary steps of self-regulation or Co-regulation and aim at encouraging a total and continuous data management throughout their life cycle.

Certification seems one of the means being able to guarantee the good application and the effectiveness of these tools, by attesting conformity of the products or procedures to a reference framework.

The very concept of certification covers a great disparity of diagrams of unequal quality.

This study undertaken within the framework of a thesis and a professional project wants to be at the same time practical, exhaustive and comparative as well as systemic concerning the geographical distribution.

In order to determine the feasibility of a diagram of certification concerning the DP protection, the analysis relates to the census of the schemes, of their characteristics and of their legal and cultural context of development.

We approach then the state of maturity of the market, in particular the gaps or barriers of psychological, political, technological or economic nature related to the concept of protection of the personal data which could prevent the success of a scheme of certification in this field.

Complementary to this study, we conducted a ground investigation of amongst professionals of certification and companies potentially candidate to a label of data protection.

We believe firmly that if we aim at delivering certifications to organizations, their needs and their expectations must be taken into account.

On the base of these analyses and of all the comparative data, we make some recommendations and suggestions which could increase the chances of success of a certification schemes.

Success will depend to some extent on the characteristics suitable for the diagram:

Quality of the reference framework; certification by stage; Statutes of the certification body and implication of DPA; European character of the certificate; independence and competence of the evaluators; effective controls and sanction; harmonization of the evaluations and implementations.

At the same time, the framework of the scheme should be embedded into a holistic approach of data protection and privacy (PbD, accountability, responsibility) and thus make it possible to improve its effectiveness. At least, undertaken certification should be an easy and fast step.

But the feasibility and the viability of such a scheme will be dependent on the involvement of all private and public actors in a "society project" and of capacity of the political institutions to support a European design of the data protection and privacy. One might take the «precautionary principle «which has been defined at the conference of Rio for the environmental protection as an example.

The various methods of compromising data cost evaluation and the return-on-investment related to DP protection showed their limits.

It is not enough to convince the organizations who seek to profit from an immediate gratification.

Also, a scheme of certification should be accompanied by economic incentives or even regulatory provisions when feasible.

Lastly, its success will be very closely related to that of the revision of the directive and more generally to the evolution of the European texts, depending of their enforcement and of their effective and harmonious application in the whole of the Member States.

Titre IV. Résumé

Dans le cadre de la globalisation et du progrès des technologies de l'information sans mesure commune, les instruments législatifs et de normalisation pour la protection des données et de la vie privée font face à de nouveaux défis auxquels il est urgent d'apporter des réponses.

Dans le cadre de la globalisation et du progrès des technologies de l'information sans mesure commune, les instruments législatifs et de normalisation pour la protection des données et de la vie privée font face à de nouveaux défis auxquels il est urgent d'apporter des réponses.

La règlementation européenne est considérée comme la plus protectrice de la vie privée dans le monde mais en pratique son application dans l'Union européenne est loin d'être satisfaisante : manque d'harmonisation, conflits de loi applicable, disparité des mises en oeuvre et sanctions, inapplicabilité de principes...

Bien que l'article 27 de la directive 95/46 encourage l'autorégulation et la Co-régulation, ces moyens ont été considérés comme des outils complémentaires afin de rendre la règlementation plus efficace.

Dans la majorité des pays où il n'y a aucune loi générale de protection des DP ou de la vie privée, mais où on trouve des lois ou des dispositions sectorielles, l'autorégulation et en particulier la certification cherche à combler un manque pour répondre à la demande du marché.

Récemment, entre le modèle pur du marché et le modèle pur de règlementation par la loi, on note une triple tendance :

Les pays ardents défenseurs de l'autorégulation expriment la nécessité de recourir à une loi générale de protection de la vie privée pour l'harmonisation des pratiques (voir les Etats-Unis).

De plus, bien qu'en Europe on ait généralement considéré que ce sujet dépendait de la seule loi, de plus en plus de voix s'élèvent pour encourager la sensibilisation des organisations et pour améliorer la protection des données grâce aux actions de Co-régulation. La certification peut alors être considérée comme la meilleure manière de mettre en application et de compléter la législation.

Enfin la certification se développe dans les pays en cours de transformation politique, légale et économique où l'état de droit n'est pas encore arrivé à maturité (Cf Amérique du Sud, Asie), sous l'influence d'alliances et d'accords de reconnaissance mutuelle entre les systèmes de certification (voir l'APEC).

Dans ce contexte sont apparus de nouveaux outils et concepts à la fois en Europe et sur les continents américain, asiatique, ou au niveau international (OIN, CEN) visant à améliorer la protection des données. La majorité de ces outils sont basés sur des étapes volontaires d'autorégulation ou de Co-régulation et ont pour objectif d'encourager une gestion globale et en continu des données tout au long du cycle de vie.

La certification semble l'un des moyens pouvant garantir la bonne application et l'efficacité de ces outils, en certifiant la conformité des produits ou des procédures à un cadre de référence.

Le concept même de certification couvre une grande disparité de schémas de qualité inégale.

Cette étude entreprise dans le cadre d'une thèse et d'un projet professionnels se veut à la fois pratique, approfondie et comparative tant des les systèmes qu'au sujet de la répartition géographique.

Afin de déterminer la faisabilité d'un schéma de certification au sujet de la protection des DP, l'analyse se base sur le recensement des schémas, de leurs caractéristiques et sur l'analyse du contexte légal et culturel de leur développement.

Nous abordons ensuite l'état de maturité du marché, en particulier les lacunes ou les barrières de nature psychologique, politique, technologique ou économique liées au concept de protection des DP qui pourraient empêcher le succès d'un schéma de certification dans ce domaine.

En complément à cette étude, nous avons effectué une enquête de terrain parmi des professionnels de la certification en France et auprès d'organisations potentiels candidats à un label de protection des données.

Nous croyons fermement que si nous souhaitons délivrer des certifications aux organisations, leurs besoins et leurs attentes doivent être prises en compte.

Sur la base de ces analyses et de toutes les données comparatives, nous faisons quelques recommandations et suggestions qui pourraient augmenter les chances de succès d'un schéma de certification.

Le succès dépendra dans une certaine mesure des caractéristiques propres au schéma :

Qualité du cadre de référence ; possible certification par étape ; statuts du corps de certification; 'implication des DPA ; Caractère européen ou international du certificat ; indépendance et compétence des experts ; contrôles et sanctions efficaces ; harmonisation des évaluations et des mises en oeuvre.

De même, le cadre de référence du schéma devrait être conçu selon une approche holistique de la protection des données et de la vie privée (PbD, "Accountability", responsabilité) et permettre ainsi d'en améliorer son efficacité. Enfin, la démarche de certification devrait être une étape facile et rapide.

Mais la faisabilité et la viabilité d'un tel schéma dépendront de la participation de tous les acteurs privés et publics dans un « projet de société » et de la capacité des institutions politiques à soutenir une conception européenne de la protection des données et de la vie privée, à l'image notamment du « principe de précaution » défini à la conférence de Rio pour la protection de l'environnement.

Les diverses méthodes d'évaluation des coûts liés aux DP et du retour-sur-investissement lié aux mesures de protection ont montré leurs limites.

Ces méthodes ne suffisent pas à convaincre les décideurs de l'intérêt d'investir dans la protection des DP qui sont plutôt tournés vers la recherche d'une satisfaction immédiate.

En outre, un schéma de certification devrait être accompagné d'incitations économiques ou même de dispositions de normalisation quand cela est possible.

Pour finir, le succès sera très étroitement lié à celui de la révision de la directive et plus généralement à l'évolution des textes européens, à leur application efficace et harmonieuse dans la totalité des Etats membres.

Titre V. Introduction

« La règle, c'est que le Général qui triomphe est celui qui est le mieux informé » Sun-Tzu

La protection des DP et de la vie privée est un sujet d'actualité et universel quels qu'en soient d'ailleurs les fondements philosophiques ou plus pragmatiques qui en sont à l'origine.

La protection des DP et de la vie privée est étroitement liée à l'usage d'internet et des nouvelles technologies. A l'heure de la globalisation des échanges, alors que de nouveaux risques liés à l'usage des TIC voient le jour et que les systèmes de protection juridique des DP montrent leurs limites, l'heure est au questionnement et à la remise en cause des outils et principes existants.

Bien qu'ils expriment un manque de confiance dans l'usage d'internet et trahissent une méconnaissance des enjeux et des risques liés aux données personnelles, paradoxalement, les individus livrent quotidiennement et sans aucun contrôle un grand nombre de DP. Nous évoluons dans un univers d'informations asymétriques qui ne nous permet plus d'assurer la confidentialité et la sécurité des DP.

Le manque de confiance dans l'environnement numérique nuit sérieusement au développement de l'économie en ligne en Europe. Les principales raisons des personnes qui n'ont fait aucun achat en ligne en 2009 avaient trois causes: problèmes de sécurité des paiements, problèmes de respect de la vie privée et problèmes de confiance. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Plus qu'un droit individuel, la protection des DP est l'affaire de tous, acteurs publics et privé ; c'est un enjeu philosophique, économique et politique qui mérite une approche globale et sociétale.

Face à ces problèmes cruciaux, diverses pistes émises au fil du temps se sont multipliées très récemment. L'une d'elle consiste à améliorer la protection des DP et de la vie privée en s'appuyant sur des schémas de labellisation ou de certification.

Aussi, le sujet sera délibérément traité de façon large afin de donner du marché une vue d'ensemble de tous les types de schéma de certification, de label ou autre marque de confiance. Cette façon d'aborder le sujet est également due au manque de clarté, de règlementation uniforme et de transparence du marché de la qualification.

Le sujet a été choisi dans le cadre d'un projet professionnel portant sur le développement et la viabilité économique d'un schéma de certification, avant même que la CNIL ne déclare au printemps 2010 son intention de faire usage de son pouvoir de labellisation. Aussi est-ce la raison pour laquelle ce travail est à la fois détaillé et plus conséquent que le travail requis dans le cadre de cette thèse professionnelle. L'étude revêt un caractère pratique et se veut comparative tant sur un plan sectoriel que géographique et systémique. La culture est comme nous le verrons un des éléments clefs à considérer dans la faisabilité d'un schéma de certification.

Le pouvoir de labellisation de la DPA française sera un des points de comparaison évoqués mais il ne constituera pas le fil directeur de cette étude.

Afin de faire le lien avec un stage professionnel suivi au pôle numérique d'ADETEF (*)REF _Ref278271812 \r \h \* MERGEFORMAT sur un avant projet de plateforme de signature électronique dans la zone Méditerranéenne, il sera fait un parallèle entre les schémas de certification de produits et les standards de signature électronique.

Sans chercher à « réinventer la roue », nous essayerons de tirer les enseignements pertinents de diverses expériences.

La faisabilité d'un projet s'entend dans un sens plus large que celui de la recherche d'un modèle économique. L'objet de cette étude n'est pas d'élaborer un modèle économique ce qui d'une part demanderait des compétences mathématiques que l'auteur n'a pas, d'autre part a déjà fait l'objet de quelques analyses.

La faisabilité est ici définie comme l'évaluation et l'analyse de l'impact d'un projet sur le plan technique, juridique, économique, culturelle et opérationnel (en quoi la certification permettra-t-elle d'atteindre les objectifs fixés). Il s'agit de vérifier l'opportunité commerciale d'une telle démarche, de réfléchir à sa viabilité à long terme, de déterminer la maturité, les besoins et la capacité du marché européen dont le marché français

Il n'allait pas de soi d'envisager une certification dans le domaine de la protection des DP alors même que la certification des systèmes de management ou des produits et services du domaine des TIC connait un succès très mitigé dans notre pays en dehors de certification des systèmes sécurisés de transaction.

De plus nous manquons de recul sur les certifications dans ce domaine. Il existe plusieurs exemples de part le monde mais d'une part les schémas purement commerciaux les plus répandus forment un type particulier de certification, d'autre part nous manquons de recul vis-à-vis des autres schémas relativement peu nombreux.

Les schémas relèvent parfois de systèmes d'autorégulation ou de co-régulation voir enfin d'accréditation.

Ces systèmes ont pour objectif d'évaluer un service, un produit, une procédure ou des personnes, soit de manière autonome, soit avec l'intervention d'un tiers plus ou moins indépendant selon le schéma.

La distinction entre les schémas est en pratique moins marquée qu'il n'y parait, non seulement en raison de similitudes entre eux mais aussi parce que les systèmes d'autorégulation ont été forcés d'évoluer en réponse aux critiques sur leur manque d'indépendance et l'absence de contrôle et de sanctions. Les schémas de certification (par un tiers externe) recouvrent quant à eux des situations variables.

Ainsi qu'il a été précisé plus haut, l'expression « schéma de certification » sera utilisée pour tous les systèmes visant à exprimer un niveau de qualité pour les organisations s'engageant dans une démarche de labellisation, d'octroi de marque de confiance et de certification.

Après une analyse descriptive des divers types de schémas de certification, de leurs caractéristiques et de leur contexte de développement, seront évoqués les challenges que devrait relever un schéma de certification de protection des DP.

Enfin, nous proposerons une série de recommandations et de suggestions souhaitables en vue d'augmenter les chances de succès d'un certificat de protection des DP et de la vie privée.

Le présent document a été réalisé en fonction de la méthodologie suivante:

-Analyse bibliographique de nombreux textes cités en référence ;

-Recensement en ligne des différents schémas de certification de part le monde et étude détaillée de certains d'entre eux ;

-Quelques entretiens avec des professionnels de la certification : ANSSI, LSTI, Ethic Intelligence

-Echanges en ligne via linkedin avec Ann Cavoukian (Ambassadeurs du PrivacybyDesign), Kato Takeshi (PrivacyMark), Rudolf Schmid (GoodPriv@cy), Gail Magnuson (Nymity), Alessandro Acquisti et Allan Friedman ...

-Entretiens avec des représentants de la CNIL en charge de la labellisation ;

-Enquête de terrain auprès de 21 organisations ;

-participations au groupe de travail de l'AFCDP sur la labellisation.

Titre VI. Contexte général des schémas de certification de protection des DP et de la vie privée

Section 1. Environnement juridique et culturel

Le schéma de certification peut soit relever d'un régime d'autorégulation, soit de co-régulation ou enfin plus rarement du seul système règlementaire. L'environnement juridique et culturel d'un pays, est un des éléments essentiels à la bonne compréhension des facteurs de réussite ou d'échec d'un schéma de certification et par la même à sa faisabilité.

(I) Contexte règlementaire

Il se dessine deux grandes tendances parmi les schémas de certification.

Les démarches qualifiées de « sérieuses »:

Ce peut être soit une certification officielle telle qu'elle existe en France, par un organisme accrédité selon la norme  ISO 17024 .C'est l'exemple du COFRAC;
Soit une démarche reposant sur des chartes/codes contrôlés par des auditeurs indépendants et compétents.
La clarté est indispensable. En tout état de cause, le respect de la réglementation est un préalable et il doit exister des « plus » qualitatifs allant au-delà de la réglementation qui constitue le corps de règles. Par ailleurs, le contrôle régulier des engagements par un tiers indépendant et compétent doit être assuré.

Les démarches jugées « obscures » : elles contribuent à rendre floue la perception du consommateur des marques de confiance sur internet. Elles relèvent souvent d'auto proclamation et font plus ou moins l'objet de contrôles réguliers pour vérifier le contenu des allégations présentées au consommateur et sanctionner tout manquement.

Les visées des intervenants sont variables:

-Ce peuvent être des nouveaux prestataires: il s'agit clairement de l'apparition d'un métier lié à de nouvelles formes d'intermédiation (tiers de confiance),

-L'objectif est souvent de gagner la confiance des consommateurs mais dans un but purement commercial, rassurer pour vendre mieux et plus (c'est le cas de la plupart des labels de sites web) ;

-Ce sont aussi parfois des associations de protection des consommateurs qui agissent en faveur d'une démarche de co-régulation de l'Internet (participation des différents acteurs de l'Internet à son bon fonctionnement).

Les démarches plus sérieuses visent à instaurer une relation de confiance par la conformité à un référentiel fondée sur des exigences, l'indépendance, la transparence et le contrôle de la démarche (propos recueillis auprès de P.Chour, ANSSI).

Ajoutons que le schéma peut viser à avoir des vertus plus pédagogiques de sensibilisation, comme ce pourrait être le cas d'un schéma initié ou encadré par une autorité administrative nationale ou européenne.

Sur le terrain des démarches « sérieuses », il reste encore à arbitrer entre le choix d'un label officiel et celui d'une certification d'organismes :

-On peut laisser au seul secteur privé (en particulier aux organismes de certification) le rôle de créer des certificats que des organismes seront autorisés à utiliser, en règle générale contre paiement d'une redevance. La règlementation ne règle alors que les exigences concernant l'accréditation d'organismes et le processus de certification. Il peut être prévu par les textes qu'aucun label ne pourra être utilisé sans que les exigences propres au processus de certification ne soient remplies. Il s'agit de l'exemple Suisse.

-L'option peut se porter sur l'instauration d'un certificat de qualité officiel, qui peut être utilisé par les organismes certifiés sans autre condition. Les certifications peuvent être opérées par un organisme étatique ou par l'autorité indépendante de protection des DP. Il peut aussi s'agir d'une sorte de prestation de base qui pourrait coexister avec d'éventuels labels de qualité privés.

La première solution présente l'avantage de limiter l'intervention de l'état à la reconnaissance de professionnels dans un domaine qui relève aujourd'hui en grande partie du secteur privé.

Elle suppose néanmoins que les textes de loi prévoient les conditions d'accréditation (dans l'hypothèse où on envisage l'accréditation d'organismes professionnels).

L'accréditation est sensée assurer un niveau de compétence et de professionnalisme qui pourrait également être garantis par une procédure ad hoc mise en place par la DPA par exemple.

La démarche de certification pouvant aboutir à la délivrance du certificat, doit être suffisamment détaillée dans la loi et/ou par l'autorité indépendante pour s'assurer d'une uniformité des démarches de certification.

(1) Au sein de l'Union Européenne

Plusieurs textes se réfèrent au sujet de la protection de la vie privée et des DP.

Au sein de l'Union Européenne, la directive 95/46 traite de « la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données », tandis que les directives 2002/58 et 2006/24 en font état dans les communications électroniques.

La directive 95/46 est le premier texte abordant « la protection des données personnelles » à un niveau européen. Elle reprend et développe les principes de la convention 108 pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel. La Charte des droits fondamentaux de l'Union européenne du 18/12/2000 consacre le droit à la protection des données personnelles dans son article 8 ; sa valeur constitutionnelle a depuis été renforcée par le traité de Lisbonne entré en vigueur en décembre 2009.

La Directive 2002/58/EC fait partie des cinq textes qui doivent être mis à jour et modifiés dans le paquet télécom, par le biais des deux directives 2009/136/CE et 2009/140/CE, dites du nouveau

« paquet télécom », votées par la Parlement européen le 18 décembre et dont la transposition dans les états européens doit se faire avant le 25 mai 2011.

Ces directives concernent les fournisseurs de réseaux de communications publics ou des services publics de communications électroniques accessibles au public (tels les FAI).

Le « Paquet Télécom » vise notamment à assurer le renforcement de la sécurisation des réseaux et des services de communication électronique.

Il existe enfin des règles spéciales applicables à la protection des données à caractère personnel dans

les domaines de la coopération policière et de la coopération judiciaire en matière pénale (décision cadre 2008/977/JHA).

Dans de nombreux pays de l'UE, les DPA ne sont pas en mesure d'accomplir la totalité de leurs missions, en raison des ressources économiques et humaines limitées dont elles disposent. Quand bien même les textes prévoient des mesures de réparation pour les individus victimes d'un dommage, ceci est loin d'être le cas en pratique. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Dans le secteur des communications électroniques le principe de subsidiarité de la loi communautaire signifie notamment que :

La commission doit éviter de légiférer quand d'autres moyens permettent d'atteindre les objectifs publics fixés, laissant au secteur privé le choix de la voie à emprunter pour y parvenir. On parle de co-régulation, mais elle doit apporter une valeur ajoutée pour l'intérêt général (cela repose sur le fait que les mécanismes sont plus adaptés, plus rapides, plus efficaces dans l'application cf. labels, accréditations, standardisation, mécanismes alternatifs de résolution de litiges).

En France le traitement des données est généralement règlementé par la loi, les décrets et autorisations de façon assez détaillée. Bien que la loi lui donne l'opportunité d'approuver des codes sectoriels, les seuls que la CNIL ait adoptés sont relatifs au secteur du marketing. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

La loi française est détaillée et a inspiré la directive européenne sur bien des points mais paradoxalement quelques sujets pourtant cruciaux sont traités de manière trop vague pour trouver à s'appliquer efficacement en pratique. Aussi, qu'elle que puisse être la bonne volonté des organisations, la « mise en conformité avec la loi informatique et libertés » recouvre un certain nombre d'inconnues auxquelles ni la loi ni le décret d'application ne sont en mesure d'apporter de réponse précise (ex. art. 34 de la loi sur la sécurité).

D'autre part, malgré la révision législative de 2004, la mise en oeuvre de certains principes tels qu'édictés par la loi s'avère tout simplement impossible face aux nouveaux défis technologiques et au contexte globalisé de l'économie.

La règlementation européenne est considérée comme la plus protectrice de la vie privée et des données personnelles dans le monde mais son application relève plus de la bonne volonté que de la loi car jusqu'à présent les sanctions sont trop faibles et trop rares pour être dissuasives et les dispositions de la directive trop vagues sur certains sujets.

Les sujets de protection des DP et de la vie privée ont été règlementés par la loi (tout particulièrement en France) et ceci a généralement été considéré comme suffisant. Mais en pratique on constate que la loi ne s'auto-exécute pas seule sans mesures incitatives et procédures internes de mise en conformité qui relèvent de choix stratégiques de l'organisation.

Sur le vieux continent, les textes considèrent l'autorégulation et la co-régulation comme un encouragement plutôt que comme un substitut à la loi (Article 27 de la Directive 95/46) ; c'est un moyen de rendre les exigences de la règlementation plus efficaces et légitimes.

Mais malgré l'attitude positive des autorités européennes les schémas de certification sont rares.

(2) Hors de l'Union Européenne

USA :

La protection de la vie privée est une notion très large qui inclut notamment la protection des informations personnelles.

Bien qu'il n'existe pas de loi générale au niveau fédéral, la règlementation US est riche de dispositions protectrices de la vie privée dans les divers états et selon les secteurs d'activité.

Qu'il s'agisse de la loi Payment Card Industry (PCI) Data Security Standard, de l'acte Health Insurance Portability and Accountability Act (HIPPA), ou du Gramm-Leach-Bliley Act (GLBA), tous ces textes ont été créés avec un même objectif de protection des données sensibles, mais en se focalisant sur leur seul domaine.

Il existe environ 120 lois soit au niveau des états soit au niveau fédéral qui requièrent une notification des failles de sécurité aux personnes concernées. La dernière en date étant intervenue dans le secteur des soins de santé.

En octobre 2003, l'État de la Californie a adopté le Online Privacy Protection Act.

Une prochaine loi fédérale, actuellement en discussion (DATA pour Data Accountability and Trust Act), devrait obliger toute entité privée ou publique manipulant des données personnelles sensibles à mettre en place des mesures de gestion de risques, de traçabilité aux données, de sécurisation et de notification des violation de données personnelles.

La certification est un des moyens d'autorégulation permettant de pallier à l'absence de règlementation et/ou aux lacunes dans l'application de la loi.

Les organisations sont libres de choisir entre de nombreux schémas d'autorégulation et de co-régulation pour lesquels elles déterminent elles mêmes les moyens d'atteindre les objectifs fixés.

A titre d'exemple, l'accord SAFE HARBOR consiste pour les organisations américaines à s'auto-certifier auprès du Département du Commerce en s'engageant à respecter et à mettre en pratique les principes de base posés par la directive 95/46 vis-à-vis des DP transférées par des entreprises situées sur le territoire européen.

Il est difficile de connaitre l'efficacité des schémas d'autorégulation. Selon certains la peur de poursuites par le gouvernement ou par le privé a un effet préventif mais rien ne permet de l'affirmer avec certitude car en pratique les poursuites sont rares et les amendes minimes tandis que les actions engagées au niveau privé sont onéreuses.

Au Canada, l'auto régulation s'est fortement développée sous la forme de codes de conduite sectoriels (banque, santé, assurance ...) inspirés des lignes directrices de l'OCDE, notamment avant l'adoption de la loi de protection des informations personnelles (PIPEDA) en 2000. Cette loi a elle-même intégré les codes de conduites déjà en vigueur.

Sous l'égide du Canadian Standards Association (CSA), fut adopté en 1996 le « Standard National Canadien » qui bien qu'utilisant les termes distinctifs de « devrait » et « doit » fut considéré comme une démarche volontaire.

En Australie, c'est le Commissaire à la protection de la vie privée qui en 1998 a défini une série de principes, semblables à ceux du CSA au Canada. Bien qu'il n'y ait pas de schéma explicite de certification, l'objectif affiché était d'amener les organisations à suivre une démarche formalisée et harmonisée.

La Nouvelle Zélande s'est servi des « guidelines » comme support « éclairant » en soutien à l'acte de protection des données.

En Asie, il n'existe pas de définition de la « protection de la vie privée » mais c'est probablement la région où l'influence des principes directeurs de l'OCDE a été la plus forte.

Dans ce pays la loi se résume à une série d'exigences minimum que les ministres complètent par des lignes directrices. Les plaintes relatives aux informations personnelles sont traitées par quatre entités :

Les organisations de protection des informations personnelles autorisées (APIPO), les représentants locaux du gouvernement, les organisations professionnelles et le conseil de la consommation (NCACJ). Cependant nous n'avons pas de preuve de l'efficacité du système de résolution des plaintes par les APIPO.

Quelque soit la région du monde, il se dégage un consensus favorable au développement de modes de co-régulation, parmi lesquels s'inscrit la certification.

(II) Influence culturelle

Titre VII. La culture d'un pays détermine la conception « philosophique » de protection de la vie privée et des DP qui influence par ailleurs le choix des systèmes juridiques de régulation.

La volonté et la capacité de l'industrie à s'engager dans une démarche de protection des DP et de la vie privée dépend à la fois du degré de conscience et de sensibilisation de sa population et des ressources disponibles.

Dans la plupart des anciens états de l'UE, le niveau d'intérêt a baissé ou est resté stable entre 2003 et 2008, à l'exception d'une progression notable en Espagne et au Portugal.

Une majorité de citoyens européens se sentent en insécurité quand ils transmettent des données via internet et très peu connaissent les droits et obligations énoncés par les textes de protection des DP.

« L'exception culturelle française » :

Seules 39% des personnes interrogées en 2009 connaissent l'existence de la CNIL en France sans toutefois toujours connaitre son rôle et ses pouvoirs. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

De récentes études pointent le fait que les décideurs français ont une des perceptions des risques la moins alarmiste ; notre pays occupe également la dernière place en ce qui concerne les démarches proactives (60% du temps passé à essayer de réparer les dégâts plutôt que de les prévenir). (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Ces chiffres ne sont d'ailleurs pas démentis par les résultats de l'enquête de terrain menée au cours de cette étude

Les français font part d'une certaine réticence vis-à-vis des schémas de certification entièrement privés ne bénéficiant pas d'une accréditation ou d'une reconnaissance d'une autorité administrative.

Les certifications ISO 27001 connaissent une légère augmentation. Au 30/05/2009 on comptait 5314 certificats ISO 27001 délivrés dans le monde dont à titre d'exemples :

- 2999 certificats au Japon

-441 en Inde

-395 au R.U.

-248 à Taïwan

-191 en Chine

-124 en Allemagne

-12 en France

Jusqu'à présent en France, la certification n'est pas apparue comme un élément indispensable alors qu'elle l'est devenue dans certains pays plus enclins à satisfaire les attentes de leurs partenaires et de leurs clients.

Le formidable essor des schémas de certification en Asie nous a poussés à essayer de comprendre quelles pouvaient en être les raisons culturelles.

Dans la culture japonaise, la notion de protection de la vie privée est une idée importée. Le groupe occupe une place primordiale au contraire de la faible valeur attribuée à la sphère individuelle distincte du groupe. Autrui bénéficie d'une présomption de bonne foi, ce qui explique que le droit de contrôler la circulation de ses propres informations personnelles serait vécu comme un excès de défiance.

Le Japon a été fortement influencé par les lignes directrices de l'OCDE de 1980 mais aussi par les lois allemandes et françaises.

Le JAPON n'a pas de loi générale sur la protection de la vie privée mais il existe des lois de protection des informations personnelles dans le privé et le public comprenant des principes pour lesquels les ministères et tout particulièrement le METI (Ministère du commerce et de l'industrie) dispensent des guidelines. Environ 40 guidelines et pas moins de 24 mesures sectorielles ont été émis depuis 1989 par les ministères des divers secteurs d'activité.

Le concept de « données personnelles » doit son succès à l'extraordinaire développement des TIC qui a donné l'occasion aux entreprises de collecter, conserver et partager de grandes quantités de DP.

Le Japon se caractérise aussi par un lien très étroit entre le Ministère du Commerce et de l'Industrie (METI) et les associations professionnelles

Les autorités publiques ont considéré la protection de la vie privée et des DP comme une valeur sociétale indispensable à la reprise de l'économie. C'est désormais un courant politique à part entière comparé à celui de la protection de l'environnement.

Une majorité de dirigeants japonais considèrent la législation de protection des DP comme un simple risque à prendre en compte tant vis-à-vis du marché national que dans un environnement international.

Les exigences des clients, la conquête de marchés internationaux et la valeur patrimoniale des données sont au coeur des préoccupations des organisations asiatiques.

De manière générale, l'Asie fait preuve d'un haut niveau de maturité.

Les dépenses de sécurité y sont une priorité. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Les asiatiques pensent avoir une meilleure compréhension de l'influence des incidents de sécurité sur leurs capitaux. Cet avantage de connaissances leur permet de cibler de manière optimale les actions préventives et correctives dans leur gestion du risque sécurité donc d'espérer un ROI plus rapide.

75% des personnes asiatiques interrogées considèrent que le renforcement des capacités de gouvernance, de risque et de conformité sont une priorité « top , très importante ou importante », alors qu'elles sont 70% en Amérique du Sud ( tout en indiquant une baisse ou un différé des dépenses de sécurité) , 66% en Amérique du Nord et seulement 56% en Europe. En Europe il persiste une faible visibilité sur les évènements à incidents de sécurité ce qui ne permet pas de connaitre le véritable impact sur l'activité.

Tableau Différences régionales dans les pratiques de sécurité de l'information

 

ASIE

AMERIQUE

DU NORD

AMERIQUE

DU SUD

EUROPE

Les raisons de vos dépenses : conditions économiques

53

55

51

41

Les raisons de vos dépenses : continuité de l'activité

50

42

35

29

Les raisons de vos dépenses : réputation de l'organisation

41

33

37

28

 
 
 
 
 

Une des justifications déterminantes de la sécurité : exigences légales ou règlementaires

45

55

35

35

Une des justifications déterminantes de la sécurité : responsabilité ou exposition potentielle

45

50

32

25

Une des justifications déterminantes de la sécurité : Exigences des clients

52

37

39

29

 
 
 
 
 

Ont un inventaire pertinent du lieu où sont stockées les données sensibles

42

40

33

24

 
 
 
 
 

Nombre d'incidents de sécurité inconnus au cours des 12 derniers mois

14

37

19

29

Sources inconnues des incidents de sécurité des 12 derniers mois

26

44

31

41

 
 
 
 
 

Conduite d'une évaluation de risques au cours des 2 dernières années

41

28

42

33

A l'image des asiatiques, les personnes d'Amérique du Sud pensent avoir une meilleure connaissance du nombre, du type et de la source des attaques. Ils mettent également en avant « les exigences client » comme facteur décisif de leurs dépenses de sécurité alors que les européens sont guidés par les exigences légales et règlementaires.

-On note tout de même de manière générale, une légère évolution des consciences :

A la question : comment justifiez-vous les dépenses de sécurité dans votre organisation ? 41 % des répondants (soit +21% en 3 ans) ont répondu « la satisfaction des clients ». Plus que jamais semble-t-il, la fonction sécurité est orientée vers le client, vers la construction d'une stratégie de valeur ; un élément de maturité à prendre en compte dans un schéma de certification.

Sur un plan régional, le cadre de l'APEC pour la protection de la vie privée comprend l'application de plans d'actions par 14 pays, et la création d'un groupe d'étude dans le sous groupe de protection de la vie privée (DPS) pour analyser et identifier les meilleures pratiques et le rôle des labels dans la promotion des flux transfrontières d'informations personnelles (tableau des certifications dans les pays de l'APEC annexe 1).

Aux U.S.A, la protection de la vie privée est traitée au travers du prisme de l'économie de marché. La protection de la vie privée est un droit inhérent à chaque individu qui est libre d'en faire le commerce et d'en tirer profit.

La culture juridique est basée sur le « déclaratif » qui en principe implique pour les entreprises de respecter leurs engagements dans un système largement dominé par l'auto régulation.

Les industriels et les professionnels sont fortement impliqués dans les schémas d'autorégulation. L'avantage en termes de ressources est considérable, puisque le secteur privé est la principale source de financement des schémas étudiés mais l'indépendance des évaluateurs et des auditeurs peut prêter à discussion.

En Asie et en Amérique du sud dans une moindre mesure, les organisations ont eu recours à la certification pour assurer et par la même rassurer leurs partenaires et leurs clients sur un certain niveau d'exigence de sécurité et de protection des DP.

En Europe et tout spécialement en France, on constate la conviction bien ancrée que la protection des DP et de la vie privée relève de la compétence et des devoirs de l'Etat envers ses citoyens

Les modèles d'autorégulation et de co-régulation se sont essentiellement développés dans les pays :

- où il n'existait pas encore de loi règlementant la protection de la vie privée de manière générale (fonction supplétive)

-ou pour compléter l'adoption de nouvelles lois (rôle complétif)

-ou en voie de transformation économique et politique (fonction supplétive et complétive).

Pourraient s'y ajouter demain, les pays où les législations ne suffisent plus à répondre aux besoins soulevés par les évolutions technologiques et économiques.

Section 1. Recensement des schémas de certification

La certification peut parfois être liée à une accréditation, sans que cela soit toujours le cas.

L'obtention d'une certification n'est pas forcément un gage de la qualité des produits ou des services offerts par l'entreprise puisqu'elle constate la conformité à des «exigences spécifiées» qui peuvent être fixées à un niveau différent de celui attendu par les consommateurs ou utilisateurs.

Les organismes de certification par tierce partie utilisent soit leurs propres auditeurs (qu'ils qualifient), soit des auditeurs certifiés (dont les compétences sont reconnues par un certificat).

On trouve plusieurs normes ISO relatives à la certification mais l'ISO n'effectue pas elle-même de certification selon ses normes, elle ne délivre pas de certificats et ne contrôle pas la certification réalisée indépendamment de l'ISO par d'autres organismes accrédités ou pas.
L'ISO/CASCO, Comité pour l'évaluation de la conformité, élabore des normes d'application volontaire et des guides pour encourager les bonnes pratiques et la cohérence dans le monde en matière d'accréditation, de certification et d'activités connexes.

(I) L'accréditation

L'accréditation est l'attestation de la compétence, de l'impartialité et de l'indépendance d'un organisme certificateur, d'un laboratoire ou d'un organisme d'inspection au regard des normes en vigueur (par exemple, la norme NF EN 45011 pour les organismes certificateurs de produits ; ex. ISO 17024.

L'accréditation implique le recours non seulement à des évaluateurs qualiticiens mais aussi à des experts techniques. Outre la reconnaissance de la conformité elle assure la compétence des évaluateurs.

Une des conséquences non négligeable est d'augmenter le coût de l'évaluation et du niveau d'exigence du certificat.

Il existe des organisations mondiales et des organisations régionales d'accréditation ; pour des raisons d'efficacité et pour limiter le coût de la confiance, l'objectif est d'être « certifié une seule fois et reconnu partout ».

L'utilisation par le plus grand nombre de référentiels identiques et internationalement reconnus permet une harmonisation des pratiques et la mise en place de contrôles entre accréditeurs portant sur l'effectivité de l'utilisation des référentiels.

Les organismes d'accréditation détiennent un mandat du gouvernement qui garantit leur indépendance vis-à-vis d'un marché concurrentiel et permet à l'utilisateur d'un produit ou service certifié d'avoir confiance dans la qualité de l'évaluation.

Un organisme national d'accréditation est organisé de manière à être impartial et indépendant des organismes d'évaluation de la conformité qu'il évalue.

Le règlement établit les règles concernant l'organisation et le fonctionnement de l'accréditation des organismes d'évaluation chargés d'accomplir des tâches d'évaluation de la conformité.

Au plan européen, les organismes nationaux d'accréditation ont mis en place un système d'audits « croisés » afin d'assurer la reconnaissance mutuelle de leurs prestations. Sa mise en oeuvre est assurée par l' European cooperation for Accreditation (EA) (*)REF _Ref278271812 \r \h \* MERGEFORMAT , organisme qui regroupe tous les organismes d'accréditation européens.

En France, c'est le comité français d'accréditation (COFRAC) qui est désigné par le décret n° 2008-1401 du 19 décembre 2008 relatif à l'accréditation et à l'évaluation de conformité

Le groupe de travail «article 29» note que la législation en vigueur en matière d'accréditation des produits peut s'appliquer aux services de certification dans le domaine de la protection des données. L'accréditation concerne les organismes en charge de l'évaluation de la conformité qui revient à démontrer que « des exigences spécifiées relatives à un produit, processus, service, système, personne ou organisme ont été respectées ».

Le règlement (CE) n° 765/2008 du Parlement européen et du Conseil du 9 juillet 2008 (*)REF _Ref278271812 \r \h \* MERGEFORMAT prévoit, au plus, un organisme d'accréditation par Etat membre, sans concurrence entre les organismes européens qui ne pourront exercer que sur leur propre territoire, sauf exceptions dument cadrées en accord avec l'organisme de l'autre Etat membre.

Pour un exemple d'organisation mondiale  voir IAF (International Accreditation Forum) http://www.iaf.nu/

Figure schéma d'accréditation COFRAC

(II) Certification de personnes

Elle donne le moyen à un professionnel de faire attester par une tierce partie (organisme certificateur) l'aptitude de son personnel à réaliser des tâches normalisées. Elle a pour objectif de garantir aux clients la capacité de la personne à assurer la mission qui lui est confiée.

Souvent, l'organisme certificateur est lui-même accrédité et doit suivre un programme de certification ce qui permet de d'assurer un niveau d'assurance et de définir des exigences de compétence.

(III) Certification de produits et services

Elle permet à un client de s'assurer par l'intervention d'un professionnel indépendant, compétent et contrôlé, appelé organisme certificateur, de la conformité d'un produit à un cahier des charges ou à une spécification technique.

En France, l'Agence nationale des Systèmes de Sécurité de l'Information (ANSSI) est chargée de la certification de produits de sécurité des systèmes d'information.

L'agence gouvernementale assure la mission d'autorité nationale en matière de sécurité des systèmes d'information ; elle est notamment chargée de délivrer des labels aux produits de sécurité.

Elle accrédite des laboratoires, les CESTI, seuls qualifiés pour faire les évaluations suivant le schéma arrêté. Chaque CESTI est une tierce partie indépendante des développeurs de produits et des commanditaires. L'ANSSI contrôle régulièrement les CESTI.

Par exemple les CESTI sont chargés de l'évaluation des dispositifs sécurisés de création de signature électronique.

(IV) Certification de procédure

Fondées sur une évaluation continue des processus, les plus fréquentes portent soit sur le management de la qualité, de l'environnement, de la sécurité de la santé ou de la sécurité des systèmes d'information (SMSI) et plus rarement sur le système de management de la protection de la vie privée (PIMS).

Figure Modèle de PDCA appliqué à un PIMS

Il existe de nombreux standards internationaux portant sur les systèmes de management dont ISO (9001, 14001, 27001) ou OHSAS 18001 par exemple.

Les exigences de certification peuvent aussi être décrites dans la loi avec le support d'un cahier des charges comme c'est le cas en Suisse. (cf.annexe 3).

La certification valide la mise en oeuvre des exigences générales d'une norme (standard, règlementation, cahier des charges) et son amélioration continue selon le modèle PDCA de la roue de Deming (fig. 2). Elle atteste d'une gestion efficace et efficiente du Système de Management au travers de sa politique et de l'atteinte des objectifs qu'elle fixe.

Titre VIII. Eléments de comparaison des schémas existants

Section 1. Critères de comparaison

Certains auteurs ont défini les critères propres à un label  de qualité. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Face au risque de prolifération de labels et marques de confiances et constatant qu'il y avait une confusion chez les consommateurs sur le contenu, la valeur et la fiabilité des labels, la commission européenne a décidé en 2001 de mener une réflexion avec les professionnels (UNICE) et les organisations de consommateurs (BEUC) pour mettre en place le projet « e-confidence ». Une liste de critères (European Trustmark Requirements) a été dressée par ces deux parties car il ne s'agissait pas pour la commission de produire « un label » de plus au niveau européen mais d'avoir un système qui permettrait de comparer les labels existants ou à créer à une liste comparative de critères de fiabilité (ETR). (*)REF _Ref278271812 \r \h \* MERGEFORMAT


Les ETR visent à définir un haut standard de protection du consommateur dans le commerce électronique et à encourager les ventes sur internet pouvant servir de benchmark aux schémas de certification dans le B2C.

Les labels de sites web ne sont qu'un type de schéma de certification parmi d'autres.

Pour la présente étude il a été choisi de regrouper les critères de comparaison de l'ensemble des schémas, qu'il s'agisse de labels de sites web, de certification de produits, services ou procédures, sous formes d'objectifs fondamentaux visant à améliorer la protection des DP et de la vie privée.

(I) Règles et principes objet du référentiel

Le référentiel est un document dans lequel sont décrites les exigences d'un produit, d'un service ou d'une procédure et les modalités du contrôle de la conformité à ces exigences.

Il peut se référer :

- aux lois et règlementations nationales, à la jurisprudence  et/ou

- aux textes internationaux et/ou

- aux lignes directrices et/ou

-aux normes et/ou

-aux codes sectoriels et/ou

- aux recommandations et avis d'organisations politiques ou administratives.

Pour assurer la crédibilité du schéma, le référentiel doit s'appuyer sur des principes de protection de la vie privée et des DP suffisants mais non dissuasifs.

Le référentiel constitue le noeud gordien d'un schéma ; en effet, selon les systèmes et cultures juridiques, les critères diffèrent tant dans leur contenu que dans leur interprétation.

(II) Contrôles effectifs, réguliers impartiaux et résolution des litiges

La vérification porte sur la présence de :

ï un mécanisme de vérification de la conformité des adhérents aux critères du schéma de certification (périmètre du contrôle);

ï un suivi de la mise en oeuvre des engagements;

ï contrôles effectifs, réguliers et impartiaux (recours à une tierce partie et mesurabilité) ;

Selon la culture juridique, une obligation de rendre compte « accountability » ou ce qui s'apparente au « Feedback » ;

ï une procédure efficace et gratuite de gestion des litiges (suivi des plaintes, facilité d'accès au système de résolution des litiges, degré d'exigence et de précision du cahier des charges et l'impartialité du contrôle).

ï Un système d'exécution prévoyant des sanctions dont un possible retrait du label

Concernant le commerce électronique, les contrôles devraient non seulement porter sur le site internet mais également sur l'(les) entreprise(s) responsable(s) du site marchand. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

(III) Indépendance et compétence des évaluateurs et de l'organisme délivrant le label ou le certificat

Pour la délivrance, le renouvellement et le retrait du label, on observera l'éventuelle mise en place

d'une instance spécifique présentant des garanties d'indépendance et de compétence suffisantes (par exemple par le biais de la représentation d'associations de consommateurs agréées ou de la société civile, indépendance de l'instance d'évaluation).

Derrière ces critères se cachent de grandes disparités fonction des motivations purement commerciales ou pas du schéma et du statut des organismes de délivrance et d'évaluation.

(IV) Accessibilité, information et transparence

Le schéma (les principes, le code de conduite, les règles de fonctionnement...) doit être facile d'accès, compréhensible, sans barrière de langue (multilinguisme), sans barrière de coût.

-Les règles de transparence portent sur :
      - l'identité du gestionnaire du schéma et sa domiciliation ;
      -la nature de la démarche (certification, habilitation, ...) ;
      -les modalités d'attribution, notamment sur la qualité de l'auditeur (auditeur accrédité ou non, et si oui, par quel organisme) ;
      -la nature du label ou de la certification : B to C, sécurisation des paiements, organisation, processus, produit etc. ;
      - les modalités de contrôle et la date de celui-ci ;

      -la procédure de gestion des litiges et des réclamations internes.

(V) Reconnaissance géographique, loi applicable et juridiction compétente

La reconnaissance se définit comme l'acte par lequel on admet l'existence d'une obligation.

En dehors des frontières, la reconnaissance du certificat ou du label tant entre les parties que vis-à-vis des juridictions pose problème.

Comme le rappelle la CNIL dans son avis du 22 octobre 2003, les obligations de la loi de protection des DP s'appliquent aux sites dont «  le responsable du site est établi en France ou lorsqu'il dispose d'un représentant en France alors qu'il est établi hors de l'Union européenne ».

Alors que se développe la globalisation des échanges via internet, la protection des DP dépend du lieu du responsable de traitement des données, ce qui n'est pas sans poser de graves problèmes liés au droit applicable avec le risque bien réel que se développent des « paradis de DP», à l'instar des paradis fiscaux (cf. titre III section 2).

(VI) Valeur ajoutée de la certification

Un schéma de certification doit apporter une valeur ajoutée au-delà du seul respect des obligations légales.

L'adhérent devrait bénéficier de services au moins équivalents aux contraintes estimées (réelles et supposées) dues à l'engagement dans une démarche de certification.

Les services sont de l'ordre du conseil, de la recherche, de l'assurance, de démarches marketing, de mise en réseau...

Section 2. Recensement des schémas de protection de la vie privée et des DP

« Bien conçu, votre énoncé de protection de la vie privée est un outil de communication précieux qui peut contribuer à la confiance que vos clients placent en vous. Cette confiance vous aidera à protéger votre marque de commerce et à soutenir la concurrence féroce des marchés en ligne.» Bennie Smith, chef de la protection des renseignements personnels de Doubleclick.

(I) Les labels de sites Web

De nombreuses initiatives de certification sont déjà opérationnelles dans les échanges en ligne. Parmi celles-ci, on trouve notamment:

· Des prestataires privés plus ou moins spécialisés dans ce domaine;

· des organisations professionnelles;

· des associations de protection des consommateurs.    

L'étude porte dans un premier temps sur les labels de sites de e-commerce considérant la protection de la vie privée comme « une de » leurs exigences à respecter ; puis sur les schémas focalisés sur la protection de la vie privée sur les sites web.

(1) Exemples de labels de sites de commerce électronique traitant accessoirement de la protection de la vie privée ou des DP 

Face à la multiplication des schémas de certification, les individus ne sont pas en mesure de distinguer les labels de qualité, à la fois gage de confiance et de sécurité.

Le Parlement Européen a annoncé au printemps 2010 la nécessité de créer un schéma européen qui devrait se baser sur les directives européennes, supervisé par la commission et assuré par des standards de contrôles ou d'application au niveau national. Cependant il a également été indiqué que ce schéma devrait être mis en oeuvre en coopération avec les labels existants.

Il ne semble pas exister de schéma dans les pays suivants : Suède, Roumanie, Estonie, Bulgarie, Chypre, Finlande, Islande, Slovaquie, Slovénie, Lettonie.

Le tableau ci-dessous recense une partie des schémas dans l'Union Européenne et Hors U.E. Il existe un certain nombre d'autre labels non référencés soit en raison de leur nombre de licenciés particulièrement faible, soit parce que les organismes ont cessé d'émettre des labels (cf. TrustUK ; Labelsite France, Italie et Espagne).

Bien que non spécifiquement dédiés aux sites web, certains schémas de certification de protection des données dans l'entreprise ont été listés dans le tableau ci-dessous.

Depuis une dizaine d'année de nombreux schémas sont apparus pour les uns axés sur la protection de la vie privée pour les autres tournés vers la sécurité.

Il n'existe pas de législation propre à la certification aux USA d'où une grande confusion entre les schémas qui pour la plupart communiquent sur une  « image » plus qu'ils n'assurent une réelle protection de la vie privée.

-Les objectifs affichés varient d'un schéma à l'autre ;

Ils ont pour objet de :

· de protéger la vie privée et les DP et/ou

· assurer la sécurité des transactions (cf.Verisign) et/ou

· garantir une pratique éthique des affaires et/ou

· garantir la solvabilité des clients et de fournir des services aux vendeurs (ex.FIANET)

et/ou

· garantir le sérieux et la qualité des vendeurs et de fournir des services aux consommateurs

Tableau certifications de protection des DP et de la vie privée applicables aux sites web

Certificat

Label

Statut de l'organisme

Caractéristiques des schémas

Hors U.E.

 
 

Squaretrade

(USA)

Compagnie privée

Partnership avec un assureur

Leader de la garantie qualité des vendeurs et ODR (online dispute resolution)

9.50 usd/mois (soit 114 usd/an)

3 millions d'adhérents

Création 1999

Verisign

(USA)

Compagnie privée

solution sécurité données

le prix dépend des produits

750 000 membres

Création 1995

Plusieurs filiales et affiliées dans 20 pays

BBBOnLine (USA)

Initiative du conseil de Better Business Bureaus.

Service fourni par les Better Business Bureaus locaux (128 bureaux aux USA, Canada et Puerto Rico)

Pratique éthique des affaires

Excellence, Intégrité, travail d'équipe, confiance, respect

« L'Accréditation BBB est un honneur - et toutes les organisations ne sont pas éligibles».

39500 membres

Lancé en avril1997

Large série de services : information, rapports sur les sociétés et oeuvres de charité, traitement des plaintes, publicité, éducation.

BBB EU Safe Harbor ; National Advertising Review Council's (NARC) 

Système de résolution de litige par Better Business Bureaus.

Cotisation annuelle

PrivacyMark (Japon)

 

13000 membres

Ce schéma concerne le système de management des organisations (PDCA)

Partenariat avec BBBOnline

Accords de reconnaissance mutuelle

Webassured

(USA)

Compagnie privée

Ethique des affaires

8000 membres

Création 1995

Security Verification

(USA)

 

Accès à une liste de sites testés

création 2000

coût : 298 usd/ an ou 989 usd selon la liste

4500 membres

TRUSTe

(USA)

Organisation à but non lucratif lors de sa création ;

Compagnie privé depuis 2008

partenariat stratégique avec BuySafe

création 1997

liens très étroits avec la FTC

membre ATA

environ 3000 licences

Deux types d'abonnements :

Standard: 499 $/an et Professionnel 1499 $/an

Nombreux services

«Click to verify»

Watchdog

Programme d'affiliation

Nouvelles recommandations sur la sécurité

BuySafe seal

(USA)

compagnie privée

coût : gratuit

Garantie les achats jusqu'à 25000 usd

Environ 3000 membres

Partenariat avec TRUSTe

WebTrust (USA/NL)

Initiative du American Institute of Certified Public Accountants (AICPA)

CPAs licenciés par l' AICPA pour délivrer des certificats

les associations nationales des agents « accountable » payent une cotisation annuelle à l'ACPA

Lancé le 1 juin 1999

Large éventail de services: lobbying, organisation d'évènements, informations, recherche, évaluations..

Pratique des affaires, sécurité des transactions et protection de la vie privée en ligne

Le coût pour l'organisation dépend de la complexité de l'évaluation

Les sites payent une cotisation aux CPA

Trust Guard

(USA)

Division de Global Marketing Strategies LLC, compagnie privée

3 labels : protection vie privée, sécurité et Business

Comprend un générateur de politique gratuit

ADR

Approbation en 24h sur simple déclaration

19 usd/mois

MultiSeal de 37 à 67 USD/mois selon performances.

Calculateur de ROI

Scann de vulnérabilité

Programme d'affiliation

Guardian Ecommerce

(Canada)

Tiers de confiance

Création 2002

Sécurité en ligne + protection vie privée

Ethique du commerce en ligne

Vérification des sites de confiance en fonction des plaintes des consommateurs

« le plus économique » : 19.99 usd/an (prix unique)

Trust Sg (Singapour)

créé par le conseil national de confiance

organisation non gouvernementale sans but lucratif

création 2001

1050 membres

cotisation annuelle de 200 à 1200 usd

PIPA Mark System

(Chine)

Dalian Software Industry Association (DSIA)

Accord de reconnaissance mutuelle avec Privacy Mark

Ce schéma concerne le système de management des organisations (PDCA)

20 certificats en 2008

eTrust (USA)

Electronic Trust Foundation

Protection de la vie privée sur internet

+ Safe Harbor + Safe to shop

Guide de conseil utilisation de Facebook

1 an renouvelable

250$/an

Union Européenne

 
 

TrustedShop

(Allemagne)

Société à responsabilité limitée

Initiative D21 de la commission européenne

Création 1999

2000 adhérents

Connexion avec une compagnie d'assurance

Garantie de remboursement pour les clients

59 à 99 euros/an

Traitement de cas hors frontières

Intervention d'un Ombudsmann pour le règlement des litiges

SafeBuy (U.K.)

Compagnie privée

1200 adhérents

Création 2003

130 euros/an-

Recours à l'arbitrage

alliance possible uniquement en cas de ADR indépendant et code de conduite émis par un organisme indépendant outre un soutien gouvernemental.

Existe maintenant aux USA ;

Financé par les seules cotisations des membres

Fia Net (France)

Département de la Française Inter professionnelle d'Assurance (FIA) qui a adopté le statut de filiale du courtier d'assurance

Création 1999

Environ 1000 adhérents

Se focalise sur la solvabilité des acteurs :

Système de récompenses sous forme de logos d'or décernés aux sites marchands jugés les plus fiables par les internautes ;

Système de ReceiveAndPay qui garantit l'acheteur contre la non-livraison ou la non-conformité de la marchandise ;

Système de scoring pour repérer les fraudes à la carte bancaire et système d'assurance pour les recouvrements des clients débiteurs.

DMA Direct Marketing Agency (UK)

organisation à but non lucratif

Nombreux outils et services au profit de l'industrie du marketing

Positionnement exigeant :

«demonstrate your company's commitment to excellence and best practice»;

«Brand positioning alongside the most ...of the year»

cf. les « DMA Awards » les plus difficiles à obtenir

890 membres

Cotisation minimum 1900 euros/an ou 0.3% du C.A.

Member de la Federation of Direct Marketing Associations (IFDMA) et de la FEDMA Federation of European Direct and Interactive Marketing)

Depuis le 27 Janvier 2010, DMA collabore avec BSI Management Systems

Thuiswinkel (NL)

Initiative professionnelle du secteur du commerce de détail

Lancé le 20 Décembre 2001

Environ 500 membres

Service parmi beaucoup d'autres: lobbying, organisation d'évènements, information, recherche, Networking, éducation et services juridiques.

Résolution de litige + association avec autres labels pour litiges transfrontières

Evaluation basée sur C.A. de 150 à 29000 euros

Cotisation 450 euros/an

Confianza Online (Espagne)

Initiative conjointe de l'entité de régulation des communications

Et de l'association espagnole de e-commerce

Lancé en 2003

Code éthique de la publicité en ligne et de protection des données

Résolution de litiges et protection des mineurs

Conforme à la loi espagnole 34/2002 (LSSI) et EU Directive 2000/31/EC.

+ 500 membres

Confiança Online Trust

(Portugal)

Collaboration de l'Association portugaise de e-commerce et des auditeurs indépendants

Création 2003

L'adhésion est soumise à un audit indépendant du site conformément à un guide de conformité portant sur la protection de la vie privée et des DP, sécurité, propriété intellectuelle, plaintes et résolution de litiges, droit ecommerce, protection de smineurs...

BeCommerce label

( Belgique)

Fondée par l'association de marketing direct

450 adhérents (Belgique)

Création 2006

pratique éthique des affaires dont protection de la vie privée

500 euros/an

Euro-label

Initiative coordonnée par EuroCommerce basée sur le code de conduite européen

Réseau d'entités de certifications nationales euro-label

Création :1 novembre 1999

290 membres dont 240 en Autriche et 30 en France (LabelSite créé par la FEVAD) mais seuls les sites de l'Allemagne, Autriche et de la Pologne sont encore actifs.

Service parmi d'autres dont information, lobbying, recherche

ADR par entités membres de European Extra Judicial Network (EEJ-Net).

Cotisation annuelle ex. 800 euros/an en Autriche

Charte qualité FEVAD

Les membres français de la FEVAD peuvent adhérer à une charte qualité

Charte de 34 points sur une pratique éthique du e-commerce comprenant un engagement de respecter la loi sur la protection des DP

Gütesiegel & Qualitätssiegel (Autriche)

Créé par l'association de commerce de détail autrichienne Handelsverband

Création en 2000

Audit qualité dont vérification de la conformité à la loi de protection de la vie privée et des DP

Label pour 1 an reconductible après audit annuel

GoodPriv@cy

(Suisse)

SQS accréditée par la SAS

Schéma de certification de système de management des organisations (PDCA)

50 labels attribués

Les schémas propres aux sites web se caractérisent ainsi :

-ils ne garantissent pas l'effectivité ni l'efficacité des contrôles sauf pour les schémas avec audit ;

-ils n'assurent pas de sanctions dissuasives en pratique (à l'exception des schémas avec audit indépendant) ;

-ils comportent un système alternatif de résolution de litige dont l'efficacité et l'indépendance ne sont pas démontrées ;

-ils proposent de nombreux services annexes à l'attention des clients et utilisateurs ;

-ils ont pour certains d'entre eux noué des accords de reconnaissance mutuelle ou de coopérations entre labels

-ils se basent sur une cotisation annuelle (parfois mensualisée) généralement modeste et basée sur le C.A. Les schémas nécessitant une démarche d'évaluation ou d'audit par un tiers indépendant sont par conséquent beaucoup plus onéreuses (cf.WebTrust ci-dessous);

- Certains schémas s'assurent les services de compagnies d'assurance, à l'instar de WebAssured décrit ci-dessous.

Un des réels dangers réside dans le fait que ne sachant pas ce que recouvre la certification de ces labels, les individus se méprennent sur la signification d'un label. Ainsi les certificats délivrés par BBB ou TRUSTe certifient les politiques basées sur l'Opt out.

Les schémas portant sur la certification des systèmes de management font quant à eux l'objet de développements ultérieurs ( PrivacyMark et GoodPrivacy).

(2) La protection de la vie privée, un des critères des labels de pratiques éthiques des affaires 

a) Webassured

Ce label créé en 1995 comprend 8000 licenciés et se veut le « Le Standard Universel d'Ethique » et assure faire appliquer ses règles au moyen de la « pression de la publicité ».

Le label protège les acheteurs en ligne et les vendeurs dignes de confiance qui acceptent les critères du standard basé sur les points règlementaires suivants :

-Ethique

-Traitement des plaintes

-Publicité et divulgation d'informations

-Respect des lois

-Protection de la vie privée.

Webassured se distingue en ce que ce schéma propose un programme d'achat garanti sur internet.

Le risque pour le client est éliminé et le remboursement est couvert à hauteur de 200 $/transaction pour les membres qui n'ont pas eu de problème pendant au moins une année (possibilité de souscrire à une couverture supérieure).

Ce schéma propose au consommateur la sécurisation de ses achats en lui assurant une relation de confiance avec des professionnels garantis.

Depuis lors, un certain nombre de marques de confiance se basant sur une pratique éthique des affaires, tout particulièrement dans les pays européens, ont vu le jour (cf. tableau ci-dessus).

b) BBBOnline

Organisation professionnelle à but non lucratif financée par le secteur privé, BBB a été fondé en 1912 aux USA et en 1966 au Canada ; aujourd'hui il existe 122 entités aux USA couvrant 3 millions d'adhérents et 2.3 millions au Canada.

Aujourd'hui cet organisme émet des labels relatifs à l'éthique et à la confiance mais n'est plus focalisé sur la protection de la vie privée.

Le message est très clair : BBB se doit d'être le chef de file de la confiance sur le marché

BBB revendique des standards élevés.

« L'Accréditation BBB est un honneur - et toutes les organisations ne sont pas éligibles».

Valeurs mises en avant : Excellence, Intégrité, travail d'équipe, confiance, respect

Cet organisme assure une présence sur l'ensemble du territoire d'Amérique du Nord grâce à un réseau national et local.

Pour BBB la confiance se traduit dans les deux facteurs suivants: l'intégrité et la mesure de la performance. 

BBB propose de nombreux services parmi lesquels plusieurs labels:

-BBBOnline : ce label créé en 1997, traite du respect de la vie privée et des DP (adresses e-mails) et compte environ 39500 membres.

-BBB EU Safe Harbor : coût modéré entre 300 $ et 7000 $/an ( au dessus de 2 billions de C.A).

-Children's Food and Beverage Advertising Initiativ;

-un service de plaintes relative à la publicité, y compris pour les non adhérents ou pour le commerce traditionnel et les organisations caritatives ;

- National Advertising Review Council's (NARC).

Il est à noter que BBB a développé sa politique de communication sur les réseaux sociaux tels que Facebook, Youtube, Twitter, LinkedIn, Myspace, etc....

c) WebTrust (*)REF _Ref278271812 \r \h \* MERGEFORMAT

WebTrust nécessite un audit d'évaluation externe in situ, de la qualité des procédures de protection de la vie privée, des critères de design, d'implémentation, de management des infrastructures fonction des principes généraux (GAPP).

Son coût dépend donc de la complexité et de la durée de l'évaluation.

Ce label est le fruit d'une initiative de l'American Institute of Certified Public Accountants (AICPA) qui a identifié 6 catégories de prestations d'un potentiel de revenus annuels total compris entre 500 M$ et 5 Md$, dont quatre sont particulièrement dédiées aux systèmes d'information. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Webtrust a été développé dans le cadre plus global de SysTrust permettant d'évaluer la fiabilité d'un système spécifique au travers des critères de sécurité, disponibilité et intégrité.

Les services sont définis comme une série de garanties professionnelles et de conseils basés sur un cadre pour traiter les risques et les opportunités comme suit :


· L'évaluation du risque (« risk assessment ») : cette catégorie de prestations doit permettre de

garantir aux directions et/ou aux investisseurs, que le profil de risques établi est complet et que

l'entreprise a mis en place les dispositifs appropriés pour gérer ces risques.


· La mesure de la performance de l'entreprise (« business performance measurement »)


· La fiabilité des systèmes d'information (« information system reliability »)


· Le commerce électronique (certification WebTrust) : L'objectif de cette catégorie de prestations est d'évaluer la fiabilité, la confidentialité, la protection de la vie privée, des pratiques commerciales saines et l'intégrité des données des systèmes d'information.

Ces catégories ne sont pas indépendantes et s'influencent les unes, les autres.

Ce schéma a connu des débuts difficiles qui s'expliqueraient par le fait que les développeurs se sont focalisés sur la sécurité (notamment vis-à-vis des hackers) et sur l'audit de management sans prise en compte des attentes de protection des informations personnelles.

A partir de 2001, une nouvelle version a permis aux fournisseurs de WebTrust de nouer des partenariats avec des associations professionnelles et d'offrir des services protecteurs de la vie privée. En France la délivrance du label a été confiée en 2002 à l'Ordre des Experts Comptables mais aujourd'hui on ne trouve plus trace de cette collaboration sur le web.

Alors que le programme WebTrust comprenait trois critères avant 2001, il en contient désormais six. Le sceau WebTrust confère une garantie de transparence des pratiques commerciales, de confidentialité des informations et de sécurité des transactions.

La vérification concerne le respect d'un, de plusieurs, voire de tous les principes.

Le label de certification WebTrust est géré par un tiers de confiance : Verisign.

WebTrust, présent dans 21 pays sur tous les continents, est mis en oeuvre de manière identique dans tous ces pays par des professionnels de l'audit. En janvier 2010 son arrivée a été annoncée en Inde, par l'intermédiaire de Bennett Gold of Canada qui détient une licence globale.

(3) TRUSTe

TRUSTe fut créé en 1998 sous la forme d'une organisation à but non lucratif par EFF (Electronic Frontier Fundation), CommerceNet, et un certain nombre d'entreprises agissant dans le secteur de l'internet (Microsoft, Intel, IBM, AOL, Excite).

Mi 2008, elle s'est transformée en société privée.

Dès l'origine, TRUSTe n'a pas caché son intention première, à savoir éviter l'intervention d'une législation nationale ; l'organisme se dit avant tout au service des entreprises.

a) Objectifs de TRUSTe

-Diffuser largement les bonnes pratiques ;

-Augmenter le niveau de responsabilité des acteurs ;

-Guider les consommateurs et les professionnels vers des sites de confiance ;

-Suppléer les législations et les règlementations ;

-Mettre en avant les vulnérabilités et menaces vis-à-vis de la vie privée.

Ce schéma est axé sur l'information et le consentement des personnes. TRUSTe vérifie la politique de protection de la vie privée de l'entreprise et la destination des données personnelles d'après les déclarations de l'organisation. Cette dernière s'engage à respecter sa propre politique de protection de la vie privée.

Divers services sont disponibles tels que la consultation de lignes directrices émises par les autorités ou des « best practices », un test en ligne, un système ADR et un générateur de politique de protection de la vie privée.

TRUSTe détermine les cotisations en fonction du C.A. mais propose deux types d'abonnement:

-Standard: 499 $/an avec une autoévaluation en ligne et une politique de privacy standardisée

-Professionnel: 1499 $/an, le site est «certifié et la politique de protection de la vie privée est adaptée au cas de l'organisation/process en one to one avec un consultant.

En cas de non respect de la politique, TRUSTe n'est pas allé jusqu'à dénoncer le contrevenant aux autorités mais en 2008 la société a créé un forum des plaintes pour dénoncer une violation de la politique de vie privée affichée, un usage abusif du label ou tout autre problème lié à la vie privée autrement appelée « Watchdog ». Quatre licenciés se sont vus retirer le label. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

b) Une démarche commerciale et marketing

Le site relate divers témoignages de satisfaction d'entreprises faisant part de leurs ROI, de l'avantage concurrentiel acquis grâce au label.

D'après les témoignages référencés sur le site, le label procure un avantage concurrentiel en amplifiant les conversions à la page accueil. L'augmentation est estimée entre 8 et 29%, la plus forte touchant les sites les moins connus du public. Toutefois aucun élément ne permet de juger de la véracité de ces affirmations

Le site est attractif, moderne, clair et ludique.

Une hotline, un live chat, des vidéos, essai gratuit permettant d'analyser l'évolution des ventes.

Comme BBB, ce label communique sur les réseaux sociaux.

TRUSTe a un programme d'affiliation en ligne, très facile d'accès et compréhensible qui permet à l'affilié de recevoir 20% des ventes de tout produit et service TRUSTe opérées à partir du lien présent sur son propre site.

c) Evolution de TRUSTe

Le nombre de labels délivrés depuis 1998 parait « modeste » comparé au développement des labels ayant une portée plus large (Ethique des affaires, sécurité du commerce électronique) : 3440 sites Web sont labellisés par TRUSTe dont « Privacy Seal » Web sites  (2,468) et « EU Safe Harbor Seal » Web sites (619).

D'après la firme de capital risques ACCEL, qui a soutenu TRUSTe, la compagnie génère un C.A. annuel de 10 millions de dollars et croît de 50 à 75% par an.

TRUSTe développé une stratégie d'alliance et de partenariat avec NYMITY, fournisseur d'une base de connaissances sur la protection de la vie privée et des DP et de services d'alerte disponible dans le monde entier. C'est aussi un des partenaires très actifs de l'APEC.

TRUSTe a étendu son champ d'intervention en découpant de manière judicieuse les domaines certifiés :

-Protection de l'enfance (Children's Privacy Seal Program),

-APEC's Accountability Agent,

-EU Safe Harbor,

-Email Privacy Seal etc...

- « TRUSTe's Translation Services » est un service de traduction en 35 langues des politiques de protection de la vie privée, des ADR et des programmes de certification.
-TRUSTe's Service Provider Evaluation (SPE) propose une évaluation de risque du système de management, de la sécurité et des politiques de protection de la vie privée des fournisseurs.

Signalons également que TRUSTe a récemment annoncé la création d'un label propre aux sites web et applications sur mobile, entendant notamment prévenir toute géo-localisation abusive. Le choix du mobile comme nouveau support devrait assurer une nouvelle phase de développement au label.

Enfin TRUSTe prête d'avantage attention à la sécurité dans sa nouvelle version qui traite de la sécurité des applications Web et sur les appareils mobiles.

TRUSTe a consacré deux nouvelles sections à la préparation en vue d'aider les entreprises à mieux faire face à d'éventuelles brèches dans la protection des données.

Les organisations auto-évaluent leurs besoins de sécurité en jugeant le caractère fondamental, facultatif ou inutile des directives suggérées.

TRUSTe est le seul label dédié à la protection des DP sur les sites web et celui qui offre la panoplie la plus complète de services y afférant.

d) Les limites du modèle TRUSTe

Ce label peut donner une illusion de protection de la vie privée car il n'y a pas de standard commun et les auditeurs se basent sur les propres standards de la compagnie auditée

L'un des points faibles de TRUSTe réside dans le manque de notoriété de sa propre marque; en conséquence, des entreprises comme Google et MySpace ne sont pas licenciées et d'autre part les sanctions imposées n'ont pas d'effet dissuasif .

Aujourd'hui TRUSTe ou BBB Online doivent affronter la concurrence des compagnies d'auditeurs (voir CA/CPA ; voir alliance de DMA Marketing UK et BSI) qui bénéficient d'une réputation d'indépendance, d'expertise de garantie et d'un savoir faire dans le développement de standards de qualité.

Dans une étude datant de 2000 et portant sur les trois principaux labels de protection de la vie privée, BBBOnLine, TRUSTe et WebTrust, les commissaires de l'Ontario et d'Australie constataient que les méthodes de résolution de litiges n'étaient pas d'égale efficacité et trouvaient rapidement leurs limites si aucune solution amiable n'était trouvée. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Les auteurs concluaient alors qu'aucun des labels étudiés ne pouvait être qualifié de complètement satisfaisant et qu'aucun n'exigeait de ses adhérents un total respect des principes OCDE.

Benjamin Edelman (*)REF _Ref278271812 \r \h \* MERGEFORMAT va plus loin et démontre que les sites certifiés par TRUSTe sont deux fois moins dignes de confiance que les sites sans certification.

Néanmoins, le fait que TRUSTe refuse un nombre non négligeable de demandes de certification laisse à penser que les labels ont un rôle à jouer dans la sensibilisation des organisations à une meilleure protection des DP.

Une des principales critiques des schémas de certification de sites web porte sur le fait qu'ils sont généralement basés sur un auto engagement à respecter des exigences très vaguement définies. Sans strictes mesures d'application, de contrôle, de suivi et application de sanctions, ils ne garantissent pas une bonne protection des DP et de la vie privée. Ce d'autant plus que les organismes émetteurs des labels sont financés par les cotisations annuelles des adhérents dont ils défendent parfois ostensiblement les intérêts. La faible notoriété de ces labels ne leur confère pas de caractère dissuasif ou incitatif vis-à-vis d'entreprises connues.

Les modèles basés sur des standards (exemple de WebTrust) assurent une meilleure garantie professionnelle mais le succès de tels schémas à la fois plus exigeants et plus onéreux, ne peut dépendre de la seule demande du marché. Toute mesure de protection des DP doit être soutenue par des mesures politiques incitatives et des contraintes règlementaires susceptibles de peser sur les organisations.

(II) Schémas de certification de procédure ou de système de gestion

Les schémas de certification de systèmes de management existant font l'objet de critiques car la certification de procédures ne garantit pas l'implémentation et la mise en oeuvre; ils assurent une conformité apparente sans finalement garantir l'efficacité.

Monsieur Eric Gheur (*)REF _Ref278271812 \r \h \* MERGEFORMAT émet un avis critique sur les certifications d'approches systémiques qui n'apportent qu'un niveau de confiance mais pas une garantie. Ses travaux de recherche en cours portent sur une méthode d'évaluation partant du postulat que l'organisation a une obligation de résultat. On ne doit pas mesurer la seule existence d'une procédure mais l'efficacité des processus selon des critères objectifs. Il serait alors possible de préciser des niveaux d'exigences et des labels partiels. Il pense que le marché ne serait pas mûr pour une certification de systèmes de management. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Tous les systèmes étudiés ci-après, aussi différents soient-ils, se caractérisent par :

- la définition d'un cadre d'audit pour une éventuelle certification;

-l'émission d'un guide de conseils pratiques,

Et pour la plupart d'entre eux proposent des outils en ligne.

On note aussi avec intérêt l'émergence de nouveaux principes allant au-delà des obligations imposées par les textes  (« Accountabilty », économie des données, mesures proactives, PbD ...) ou focalisés sur certains points qui ont pris une importance particulière (cf. sécurité).

(1) L'audit de système de management

a) Caractéristiques de l'audit de système de management

L'Audit de protection des données se définit comme l'examen systématique et indépendant visant à déterminer si des activités impliquant des traitements de données personnelles sont réalisées suivant des politiques et procédures de l'entreprise et conformément aux exigences règlementaires applicables.

Avantages de l'audit :

-L'audit encourage la prise de conscience au sein de l'organisation ; il permet la sensibilisation de ses clients, de ses partenaires et du personnel.

-L'audit assure une garantie professionnelle en exigeant un certain niveau de conformité avec la loi ou avec les règles d'entreprise ;

-Il mesure et aide à améliorer la conformité au système de protection des DP;

-Il améliore la satisfaction des clients en réduisant la probabilité d'erreurs pouvant conduire à une plainte.

Ses règles sont généralement définies par rapport à un standard : citons le SAS 70 créé par l'American Institute of Certified Public Accountants (AICPA) pour définir les méthodes des organismes chargés du contrôle interne et des audits financiers sur les sociétés . Comme tout système d'audit pouvant déboucher sur une certification, le cheminement peut être long et lourd pour envisager la certification. Il s'agit de lignes directrices génériques pour la préparation d'un rapport d'audit mais rien ne garantit que la mise en oeuvre soit conforme.

En Europe, l'ISO/CEI 17021:2006 (Évaluation de la conformité - Exigences pour les organismes procédant à l'audit et à la certification de systèmes de management), définit des exigences rigoureuses pour la compétence et l'impartialité des organismes qui proposent l'audit et la certification, notamment selon des normes ISO 9001:2000 (management de la qualité) et ISO 14001:2004 (management environnemental).

L'ISO/CEI 17021:2006 forme la base commune en cas de nécessité de faire vérifier l'application d'une norme de système de management par un audit et une certification indépendants («par tierce partie») comme pour l'ISO 27001 par exemple. Elle est désormais l'unique standard ISO relatant les exigences pour accréditer les organismes qui procèdent à la certification.

Les exigences d'impartialité couvrent notamment la nécessité, pour l'organisme de certification, d'apporter la preuve que les conflits d'intérêts entre la certification et les services de conseil, de formation et d'audit interne sont évités; elles s'appliquent aussi à la commercialisation des services de certification et à la sous-traitance des audits.

L'ISO 19011:2002 constitue la référence en matière de guide d'audit de systèmes de management ; elle consiste en des lignes directrices relatives aux audits de systèmes de management de la qualité et/ou de management environnemental.

La norme ISO 19011 devant servir de cadre de référence à la procédure de labellisation de la CNIL, il a délibérément été choisi de l'aborder en détails ci-dessous.

L'ISO 19011:2002 remplace six normes plus anciennes dans les séries ISO 9000 (qualité) et ISO 14000 (environnement).

En ce qui concerne les audits réalisés par des organismes externes, l'ISO 19011 fournit aux organismes de certification et d'enregistrement une approche uniformisée, qui facilitera l'évaluation externe combinée des systèmes de management.

Une amélioration importante de ces nouvelles lignes directrices concerne les qualifications des auditeurs. La norme insiste davantage sur le fait que la compétence de l'équipe d'audit et de chaque auditeur varie selon la nature, l'étendue et la complexité de l'audit et qu'il n'est pas possible d'établir des critères uniformes de compétence applicables à toutes les situations.

Conformément à ISO 19011, les auditeurs doivent respecter les principes suivants :

1-Ethique : confiance, intégrité, discrétion, confidentialité

2- Image fidèle: obligation de rendre compte avec fidélité et précision (y compris des obstacles et opinions divergentes rencontrés)

3-Conscience professionnelle: diligence et jugement dans l'audit 

4-Indépendance : l'auditeur doit être libre de tout préjugé et de conflit d'intérêt

5-Une approche basée sur les preuves

Compétences des auditeurs: qualités personnelles et connaissances + savoir

Tableau qualités personnelles d'un auditeur selon ISO 19011

 

Qualités personnelles

Compléments

Intégrité

Juste, attaché à la vérité, sincère, honnête, discret.

Ouverture d'esprit

Soucieux de prendre en considération des idées ou des points de vue différents.

Diplomatie

Faisant preuve d'esprit.

Sens de l'observation

Activement attentif aux activités et à leur environnement.

Perspicacité

Appréhendant instinctivement et capable de comprendre les situations.

Polyvalence

Facilité à s'adapter à différentes situations.

Ténacité

Persévérant, concentré sur l'atteinte des objectifs.

Capacité de prise de décision

Capable de tirer en temps voulu des conclusions fondées sur un raisonnement et une analyse logique.

Autonomie

Agit et travaille de son propre chef tout en établissant des relations efficaces avec les autres.

Le savoir et les connaissances doivent porter sur :

Les principes, procédures et techniques d'audit ; 

Les systèmes de management et les documents de référence ;

L'organisation (structure, culture, terminologie ...) ;

Les lois et les règles applicables ;

Le savoir et les compétences propres au leader : planifier, représenter, diriger, conduire, prévenir et résoudre les conflits...

Le savoir et les compétences propres à l'ISO 27001 ou autre.

Education, expérience, formation aux techniques d'audit : expérience de management (communication, conduite d'équipe, technique ...) ; entrainements à l'audit en interne ou en externe ; expérience de l'audit sous la direction d'un auditeur

Perfectionnement professionnel continu et participation régulière à des audits

Evaluations de l'auditeur :

L'évaluation se fait à trois occasions, l'évaluation initiale ; l'évaluation pour participer à l'équipe ; l'évaluation régulière de perfectionnement.

Processus d'évaluation :

Etape 1 identifier les qualités et compétences personnelles au regard des besoins de l'audit

Etape 2 établir les critères d'évaluation

Etape 3 Choisir la méthode d'évaluation appropriée

Etape 4 conduire l'évaluation (documents, interviews, feedback, tests, examen post audit).

L'ISO/CEI 17021:2006 définit des exigences rigoureuses pour la compétence et l'impartialité des organismes qui proposent l'audit et la certification.

L'ISO 19011:2002 est un outil d'amélioration continue destiné à aider les organisations à optimiser leurs systèmes de management en permettant un audit unique applicable aux deux systèmes permettant d'économiser de l'argent.

En conséquence, l'ISO 19011 constitue un cadre qui permet aux organismes d'établir leurs propres exigences de compétence et les processus d'évaluation correspondants des auditeurs.

L' ISO/CEI 27001:2005, est un standard d'audit de système de management de la sécurité de l'information, Technologies de l'information -Techniques de sécurité :

Cette norme spécifie les exigences et les processus qui permettent à une entreprise d'établir, de mettre en oeuvre, de revoir et de surveiller, de gérer et d'actualiser une sécurité de l'information qui soit efficace. Comme ISO 9001, elle est construite sur le modèle du cycle de processus Planifier-Déployer-Contrôler-Agir (PDCA) et sur l'exigence d'une amélioration continue.

La norme est conçue pour prendre en charge les aspects de sécurité de la gestion des informations dans l'entreprise, la protection des biens d'information, les obligations légales et contractuelles, mais aussi l'analyse des risques qui pèsent sur les systèmes TIC (technologies de l'information et de la communication) d'un organisme et sur ses processus.

Partant du postulat qu'un système de gestion de la protection des données (SGPD) doit être appréhendé comme tout « système de management », rien ne s'oppose à ce qu'il soit intégré dans un système de management existant et standardisé (par ex. un système de management de la qualité) comme l'illustrent les exemples suivants.

i) Le schéma de certification Suisse et l'exemple GoodPriv@cy

L'audit prévu par les textes suisses relatifs à la protection des données se focalise sur le respect de la loi et la sécurité des données.

La Suisse a préféré renoncer à un label officiel de protection des DP au profit de schémas de certifications privées. Pour en éviter la multiplication désordonnée, la loi prévoit les modalités d'accréditation des organismes habilités à évaluer et certifier les systèmes de gestion de DP et à créer des labels propres aux procédures certifiées.

L'Article 11 de la loi fédérale suisse du 19 juin 1992  traite de l'évaluation de systèmes, procédures et organisations de protection des DP par des organismes de certification agréés et indépendants.

Le Conseil fédéral édicte les dispositions déterminant la reconnaissance des procédures de certification et les conditions d'émission de certificats de protection des données.

L'article 4 de l'ordonnance du Conseil fédéral suisse du 28 septembre 2007 est ainsi rédigé:

« le préposé émet des directives sur les exigences minimales qu'un système de gestion de la protection des données doit remplir. Il tient compte des normes internationales relatives à l'installation, l'exploitation, la surveillance et l'amélioration de systèmes de gestion dont en particulier les normes ISO 9001 et ISO 27001 ».

Analyse de risques :

La mesure 15.1.4 sur la «Protection des données et confidentialité des informations relatives à la vie privée» est détaillée et subdivisée en objectifs, eux-mêmes réalisables par une vingtaine de mesures concrètes de protection. Ceci est prévu dans le cadre d'un «Guide d'implémentation» ou encore «Code de pratique pour la gestion de la protection des données», annexé aux «Directives sur les exigences minimales qu'un SGPD doit remplir», qui est le pendant pour la protection des données de la norme 27002 (code de pratique pour la sécurité de l'information), associée à la norme 27001. Parmi les 133 mesures de sécurité proposées par ISO 27002, une présélection pour la protection des données a été effectuée. A la différence de ISO 27002, le code de bonnes pratiques du système de gestion de PD (CBPGPD), formule les mesures de manière impérative car elles découlent de la loi et font suite à une analyse de non-conformité. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

A l'instar de l'OCDE et d'autres pays tels l'Australie, le Canada et la Grande-Bretagne, le dispositif Suisse se fonde sur des principes généraux de protection des données.

Une analyse de non-conformité complète l'analyse de risques prévue par 27001 et porte sur les 9 principes suivants :

-licéité

-transparence

-proportionnalité

-finalité

-exactitude des données

-flux transfrontières

-sécurité (DIC + tiers)

-formalités d'enregistrement des fichiers

-droit d'accès et de procédures

Ces dispositions doivent être complétées par la législation en vigueur dans les différents secteurs (santé, télécommunication, statistiques...).

S'il n'est bien sûr pas question d'imposer une certification du système de gestion du système d'information(SGSI) pour obtenir une certification SGPD, le niveau de reconnaissance d'une certification SGSI préexistante, notamment par rapport aux exigences de «Sécurité des données», devra être évalué et décidé par le certificateur au cas par cas.

S'agissant de l'accréditation effectuée par le Service d'accréditation suisse (SAS), il est par contre probable que l'accréditation SGPD soit prévue comme une extension de l'accréditation SGSI (ISO 27001), étant donné la référence étroite et explicite aux exigences de cette norme.

L'ordonnance sur les certifications en matière de protection des données (OCPD) est entrée en vigueur le 1er janvier 2008.

Elle traite les points suivants :

· La certification des procédures de gestion des DP

La certification porte soit sur l'ensemble des procédures de l'organisation soit sur des procédures déterminées de traitement ; sa durée de validité est de 3 ans

La certification de l'ensemble des procédures exonère de la déclaration.

L'évaluation porte sur le système de gestion de protection des DP soit :

-la charte de protection des DP

-la documentation sur les objectifs et les mesures

-les dispositions techniques et organisationnelles pour atteindre les objectifs et notamment les mesures correctives.

La directive du préposé fédéral (PFPDT) fixe les exigences minimales d'un SGPD, autrement dit un modèle de mise en oeuvre, de fonctionnement, de surveillance, de réexamen, de mise à jour et d'amélioration de la protection des DP

En choisissant de se référer de manière étroite aux normes internationales ISO 9001, ISO 27001 et 27002, sans oublier les futures normes 27003, 27004, 27005, 27006 et 27007, la Suisse a fait un choix stratégique et pratique, non seulement en raison de leur importante reconnaissance et pénétration sur le marché mondial, mais aussi du fait de leur apport terminologique, structurel et systématique.

La loi Suisse prévoit d'autre part une certification des produits abordée ci-après.

· Accréditation des organismes délivrant la certification :

Conformément à l'ordonnance Suisse du 17/06/1996 règlementant l'accréditation, sont concernés les organismes qui procèdent à des essais (laboratoires d'essais) ou à des évaluations de la conformité (organismes de certification et les organismes d'inspection) de produits ou qui exercent des activités analogues à l'égard de personnes, de services ou en matière de procédures.

Le Secrétariat d'Etat à l'économie (SECO) gère le Service d'accréditation suisse (SAS).

Les organismes de certification doivent disposer d'une organisation et d'une procédure de certification avec notamment :

-Un schéma d'évaluation ou d'essai

-Les modalités du déroulement de la procédure et les mesures à prendre en cas de manquements

Le SAS associe le PFPDT à la procédure d'accréditation, de contrôle et de révocation des organismes de certification.

La qualification du personnel des organismes de certification répondent à la norme ISO 17021 (système de management) et ISO/CEI-Guide 65 (Produits / Systèmes). (*)REF _Ref278271812 \r \h \* MERGEFORMAT

· Sanctions :

-Les textes prévoient la possibilité de suspendre et de révoquer la certification en cas de manquements graves ou d'utilisation du certificat de manière trompeuse.

-C'est le PFPDT qui alerte l'organisme de certification accrédité (ex. SQS) qui lui-même met l'entreprise en demeure en l'invitant à prendre les mesures nécessaires afin de remédier à la situation dans un délai de 30 jours. Si l'entreprise n'est pas en mesure d'y donner suite dans le délai fixé, l'organisme de certification suspend la certification (al. 3). Une fois le délai de 30 jours écoulé, il révoque la certification si l'organisme certifié n'est pas en mesure de remédier à la situation dans un délai convenable. Par délai convenable, on entend une durée maximale de trois mois.

Si l'organisme au bénéfice d'une certification ne remédie pas à la situation dans le délai fixé et si l'organisme de certification ne suspend ni ne révoque la certification, le préposé établit une recommandation au sens des art. 27, al. 4, et 29, al. 3, LPD. La recommandation est adressée à l'organisme de certification ou à l'organisme certifié, selon que la responsabilité des défauts incombe à l'un ou à l'autre. Si la recommandation est adressée à l'organisme de certification, le SAS doit en être informé en tant qu'autorité de surveillance.

Il convient de relever que les concurrents concernés, les clients, ainsi que certaines organisations, en particulier les organisations de défense des consommateurs, pourraient également, en vertu des articles 9 et 10 de la loi fédérale du 19 décembre 1986 contre la concurrence déloyale, intenter une action, lorsque des certificats ou des labels de qualité sont utilisés sans que les exigences correspondantes ne soient satisfaites.

· Qualification du personnel des organismes de certification :

Accréditation des certificateurs pour 5 ans.

Qualités et compétences des évaluateurs de systèmes de gestion :

-Droit de la protection des données : 2 ans de pratique ou diplôme haute école spécialisé (1 an minimum).

-Sécurité informatique : idem

-Formation d'auditeur de système de management

L'organisme doit disposer de personnel qualifié pour chacun des domaines qu'il couvre.

Finalement, le seul point qu'il ne nous a pas été possible d'évaluer pour les besoins de cette étude est celui de la mesurabilité des actions engagées pour la mise en oeuvre des exigences.

A ce jour le SAS décompte 7 certifications conformes à l'ordonnance et au guide de conduite suisses, outre les certifications délivrées sous le label GoodPriv@cy .

· Good Priv@cy, première certification Suisse de système de management de la protection des DP

Le SAS (service accréditation suisse) a accrédité l'Association Suisse pour Systèmes de Qualité et de Management (SQS) partenaire du réseau international IQNet)

La SQS, fondée en 1983, est l'une des premières organisations mondiales de certification et d'évaluation de système de management de la qualité. Elle intervient sur le plan international et est leader en Suisse.

La SQS est une association Suisse à but non lucratif, intervenant de manière neutre et indépendante. Elle exerce une activité d'audit dans tous les domaines de l'industrie et des services et propose une vaste palette de prestations.

Conformément à la règlementation Suisse, GoodPriv@cy® est le premier certificat de protection des DP délivré par un organisme de certification accrédité.

Le certificat est valable 3 ans et reconnu internationalement.

Il atteste du maintien d'un système de gestion des DP, conforme aux exigences règlementaires et contractuelles et selon un processus d'amélioration continue compris et effectif.

Les limites de la certification sont clairement énoncées :

«Nous vérifions seulement la conformité aux exigences, pas l'application des guidelines»

A ce jour, 49 labels GoodPriv@cy ont été attribués en Suisse française et germanique, avec une forte demande pour des services de certification selon notre interlocuteur chez SQS.

ii) Le schéma japonais et l'exemple de PrivacyMark

Il n'existe pas d'autorité centrale chargée de veiller à l'application de la règlementation.

Le Japan Information Processing Development Corporation(JIPDEC), a instauré un système de certification dans le domaine de la protection de la vie privée et des DP (System for Granting Marks of Confidence for Privacy and Personal Data Protection).

JIPDEC est une organisation à capitaux mixtes et à but non lucratif de recherche et de promotion des technologies de l'information.

Le schéma de certification PrivacyMark date de 1998.

Alors que la législation de protection des données personnelles en vigueur ne traitait que du secteur public, la création de PrivacyMark a répondu à une demande des entreprises du privé et comblé un vide avant que la loi ne soit révisée en 2005.

L'objectif affiché de Privacy Mark est le suivant :

· augmenter la sensibilisation des consommateurs

· et inciter les entreprises à gagner la confiance

Le système de PrivacyMark comprend un comité et un corps de 17 entités d'évaluation

En 2007 JIPDEC a créé un système d'enregistrement des évaluateurs à 3 niveaux : évaluateur Senior, évaluateur, et assistant évaluateur, chacun devant remplir certains critères établis par JIPDEC.

Les évaluateurs assistants doivent suivre des cours pendant 5 jours au centre de formation de PrivacyMark et passer un examen. Pour passer au niveau supérieur l'assistant doit avoir une certaine expérience et obtenir les recommandations d'au moins deux Seniors assistants avant d'être contrôlé par le comité d'évaluation de PrivacyMark.

Les évaluateurs et les évaluateurs sénior doivent contracter soit avec JIPDEC soit avec l'une des 17 entités d'évaluation.

Il s'agit d'un système décentralisé dans lequel les entités d'évaluation sont des associations ou des organisations industrielles à but non lucratif prévues par la loi et accréditées par JIPDEC ou bien JIPDEC elle-même.

Les entités font une double évaluation, sur la base des documents et sur place (idem ISO 27001).

L'évaluation porte sur les points suivants :

· la présence d'un PIMS propre aux DP, à leur protection et sécurité

· l'affectation d'un responsable à la protection des DP avec un rôle et des responsabilités clairement définis

· les performances des sessions de sensibilisation et de formation au moins une fois par an pour le personnel concerné ;

· les rapports d'audit au moins une fois par an en lien avec l'état de la gestion et protection des DP ;

· un service de traitement des demandes de renseignement et des requêtes des clients ;

· la présence de mesures de sécurité appropriées, assurant la confidentialité et les contrôles d'accès non autorisés ainsi que la prévention des fuites ;

· la présence de mesures de protection appropriées et de responsabilité en cas de sous-traitance ou d'externalisation.

En cas de refus de certification, l'organisation peut dans les 3 mois demander une nouvelle évaluation après avoir pris les mesures nécessaires.

A noter que le schéma de certification ne semble pas avoir de système de traitement de plainte individuelle mais les organisations certifiées sont censées rapporter les incidents.

Un comité d'évaluation décerne les récompenses et a le pouvoir de retirer le label mais le site n'y faisant pas référence nous ne disposons pas d'information sur l'application des mesures de sanction.

Les entreprises du secteur privé doivent être établies sur le territoire japonais et avoir au moins un système de management de la protection des traitements d'information (PIMS) basé sur le standard JIS Q 15001 et les guidelines et avoir la capacité à maintenir un système sur ces bases.

On retrouve une certaine similitude avec l'autorégulation mais l'accent est mis sur l'amélioration du processus continu. Le standard est basé sur une approche de gestion des risques et sur l'incitation de démarches proactives.

Il a été conçu pour que même en cas de faille, celle-ci puisse être immédiatement rapportée.

JIS Q 15001 est un standard japonais de système de management créé en 1999 pour implémenter une protection des informations personnelles (PI). Ce standard couvre toutes les PI, quelle que soit la façon dont elles ont été obtenues, qu'il s'agisse de données clients ou de salariés.

Pour chaque exigence est défini un objectif, le lien avec l'article de loi, puis sont mis en lumière les points à considérer plus en détail (documents à préparer et actions correspondantes).

Exemple de mesure : l'éducation s'adresse à tous les employés, même s'ils ne participent pas directement au traitement de l'information mais pourraient entrer en contact avec des informations personnelles.

Les dirigeants et les employés sont sensibilisés à la gestion du risque; une démarche d'anticipation qui permet de prendre les mesures appropriées en cas d'urgence.

Depuis 2008, il est possible d'obtenir la certification d'organismes de formation.

Coût d'une certification PrivacyMark :

La certification est de 2 ans et la durée d'obtention est de 4 à 6 mois après envoi des documents.

Pour 2 ans, sur la base de 1000 JPY = 9.38 €) le coût varie de 2800 euros  pour les petites organisations (Maxi 20 salariés) à 5600 euros  pour les organisations moyennes (capital et nombre de salariés pris en compte en fonction du secteur) et jusqu'à 11200 euros pour les grandes entreprises (au-delà des critères des entreprises moyennes).

Le tarif de renouvellement  équivaut respectivement à 2050 euros, 4250 euros ,8450 euros

Ce qui reste onéreux pour le Japon.

· Evolution du schéma :

PrivacyMark a contracté des programmes de reconnaissance mutuelle avec BBBOnLine, DSIA (Dalian Software Industry Association) et Korean Association Information Technology (KAIT).

Les accords de reconnaissance mutuelle permettent aux entreprises japonaises d'externaliser en confiance et sans besoin d'investigation leurs activités auprès de sociétés de Dalian qui utilisent le système de PrivacyMark mais avec leur propre label PIPA-Mark.

Le Japon se caractérise par une forte sensibilisation des organisations au sujet de la protection des DP, comme le confirment les chiffres : 13218 entreprises étaient certifiées au 31/03/2010 alors qu'elles étaient 1356 en 2003avant l'adoption de la loi sur la protection des données en 2005. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

La progression est très nette dans les secteurs de l'industrie des services d'informations à forte sous-traitance ainsi que dans les instituts de sondage (40% du total). Il n'est pas exagéré d'affirmer que le certificat est devenu indispensable à la pratique des affaires.

(2) L'audit, un outil d'amélioration de la protection de la vie privée proposé par les DPA

Dans certains pays, le Commissaire à la Protection des Données est l'auditeur.

Il peut s'agir d'une inspection. Ainsi le commissaire espagnol dispose d'une unité d'inspection traitant d'inspections « pour déterminer l'état de l'art dans un secteur donné » par rapport à la conformité à la loi de protection des DP.

L'audit peut aussi servir de cadre à une éventuelle certification ultérieure mais aucune DPA ne définit le schéma de certification.

a) L'Australie

Le modèle d'audit du Commissaire à la protection des données s'accompagne de divers « guidelines » sur des sujets transversaux (ex. archives).

L'auditeur « doit se faire un jugement sur ce qu'il est raisonnable » dans les circonstances qui prévalent.

L'audit a vocation à être un exercice de conseil et d'enseignement sur les changements nécessaires et la mise en oeuvre à planifier.

Dans ce cas, l'audit n'est pas soumis à des standards particuliers d'industrie ou de gouvernement.

Il demandera à ce que des actions de mise en conformité soient appliquées dans un délai raisonnable mais si l'organisation n'en est pas capable, il passera un accord pour que les changements soient implémentés.

Le commissaire peut décider d'informer le Ministre de son rapport.

Le cadre de l'audit fait appel à la notion de risque, Privacy Audit Risk (PAR) i.e. que l'auditeur n'identifie pas un traitement incorrect; de part sa nature qui demande un jugement, l'audit de protection de la vie privée nécessitera de se faire un avis sur les différents facteurs de risques en fonction de la nature, de l'étendue et du timing de la procédure.

Les facteurs de risques sont au nombre de trois catégories :

Les risques liés à l'environnement de l'organisation (1) ;

Les risques liés à l'absence de mise en oeuvre des mesures et procédures et/ ou à leur suivi déficient (2) ; Enfin les risques liés aux contrainte de la procédure même d'audit (3).

(1) Le risque inhérent (IR) se définit comme le risque que le traitement ne soit pas conforme en raison de facteurs environnementaux. Ceux-ci doivent toujours être considérés en premier par l'auditeur qui doit y porter une attention particulière à :

-la vulnérabilité des informations

-la sensibilité

-la sensibilisation du personnel aux obligations

-la mise en oeuvre de politiques et procédures par le management pour protéger les informations du personnel

-l'expérience et la compétence du personnel dans le traitement des données

-l'ancienneté et la complexité du système informatique

-la disponibilité de l'information et par quelle quantité de personnel

-l'étendue des liens et interconnexions avec d'autres systèmes

-l'étendue de la base de données

-l'état des traitements d'informations faits par des tiers parties

-le niveau d'intervention manuelle dans le traitement de données

(2)Les risques liés aux contrôles de protection de la vie privée (PCR) : risques que des contrôles mis en place dans l'organisation n'aient pas permis une mise en conformité.

Deux éléments sont à considérer : la mise en place de mesures et procédures et leur application et suivi effectifs. Ces mesures doivent être appliquées de manière continuelle.

Titre IX. (3)Risques liés à la conformité de l'audit (CAR) : Il s'agit du fait que les procédures de confirmation d'audit puissent échouer dans la détection de non-conformité en raison des risques dus à la procédure tels que le temps limité de l'audit ou bien la méthode d'échantillon.
a) Pays Bas

Plusieurs produits ont été développés par le « Co-operation Group Audit Strategy » pour que des organisations soient en mesure de vérifier par elles mêmes leur propre situation vis-à-vis du Data Protection Act, de manière plus ou moins profonde selon leurs objectifs. Ces outils s'adressent à la fois aux auditeurs et aux audités : un « quick scan », une auto-évaluation et enfin un cadre d'audit.

Le cadre d'audit proposé en ligne par l'autorité de protection des données est un outil proactif, non intrusif, ayant pour objectif de développer la conscience et de préparer un audit (sur la sécurité ou autre).

Le cadre pour audit de protection de la vie privée est un outil complet rédigé pour des auditeurs responsables de la mise en oeuvre de l'audit.

Bien qu'il soit prévu de définir les critères d'un standard, rien n'a encore été précisé à ce jour. Les règles énoncées restent donc à l'état de principes et mesures très détaillées à la fois pour les DP basiques et pour les DP sensibles.

Le cadre d'audit prévoit la possible création de labels.

Signalons enfin que le commissaire de la protection des données peut aussi déclencher des « PETs Scan » et des « Privacy Site Visits ».

b) Royaume Uni

L' ICO propose une méthodologie d'audit de conformité.

Il distingue d'une part un « audit d'adéquation », d'autre part un « audit de conformité ».

L'audit d'adéquation porte sur la conformité des documents de l'organisation (codes de pratiques, guidelines, procédures) au Data Protection Act. Cette première partie peut être conduite en dehors du site ou de manière interne à l'organisation.

L'audit de conformité vise à vérifier, en pratique et sur place, les règles décrites dans les documents.

Certaines catégories de personnes sont à risque en raison de leur insécurité physique :

-Personnes sous la menace directe de violence;

-Célébrités, notoriétés et VIPs;

-Personnes qui ont un rôle sensible dans la sécurité physique

- Personnes vulnérables (ex. mineurs ; sans abris ; anciens prisonniers ; réfugiés...).

L'outil de l'ICO est très pédagogique, facile à comprendre et à utiliser y compris pour les PME. Il comprend des parties sur les caractéristiques de l'audit, la procédure et un guide pratique de conseils et assistance.

En prévoyant une première étape avec un audit d'adéquation, les organisations ont la possibilité de s'auto-évaluer avant de s'engager dans un audit de conformité, ce qui devrait limiter le coût total de l'évaluation.

c) L'Allemagne

Dès 1997, la loi allemande sur la protection des données de téléservices, ou Teledienstedatenschutzgesetz (TDDSG) a inclus le principe « révolutionnaire » selon lequel les produits technologiques utilisés par les fournisseurs de services ne doivent pas traiter de DP ou doivent aboutir à un traitement minimum des données; ces politiques doivent être prises en considération dès la conception. La loi fédérale de protection des données a adopté par la suite un amendement incluant le principe dit de l'« économie de données ».

L'essence même de l'audit de protection des données régulé par l'autorité fédérale allemande, est de fournir un outil pour les fabricants et utilisateurs de produits et procédures de traitement des DP afin notamment de respecter le principe d' « économie des données ».

Elle suit l'exemple des audits relatifs à la protection de l'environnement qu'on peut trouver dans la législation européenne.

Les entreprises ont la possibilité par la suite de faire appel à des certifications privées généralement axées sur les points de sécurité.

(II) Les standards de protection de la vie privée

A l'occasion d'un communiqué daté du 4 novembre 2010, la commission européenne a précisé son intention de suivre avec attention le développement de standards internationaux tels que ceux du CEN et de l'ISO pour s'assurer de la prise en compte des exigences fondamentales des principes européens de protection des DP.

En Europe, un changement de comportement a été observé à partir du moment où la conscience s'est fait jour de la nécessité de dépasser le niveau strictement national en matière de standardisation dans un marché concurrentiel et international. D'un point de vue commercial, c'est aussi le résultat de ce qu'il est constaté aujourd'hui à savoir que les standards nationaux sont des barrières techniques potentielles, voire réelles, aux échanges. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Aujourd'hui les entités nationales de certification des pays européens représentent 1/5ème des membres de l'ISO.

Le système de standardisation européenne doit faire face à des facteurs conflictuels :

- Le consensus recherché et les exigences de transparence demandent un minimum de temps tandis que la production de standards doit être de plus en plus rapide.

- La principale source de revenus des standards nationaux est la vente de leurs documents. Excepté le besoin de traduction des standards internationaux (qui est très important en Europe pour l'accès des PME aux standards), les entités nationales perçoivent moins de ressources.

-La participation des entités nationales dans l'élaboration de standards internationaux n'est pas suivie de retombées financières souhaitées par celles-ci, d'autant plus que le corps législatif européen fait de multiples références aux standards internationaux et influence d'autant leur développement.

Les coûts de fonctionnement de l'ISO sont essentiellement assurés par les entités membres qui gèrent le développement de standards avec la participation des experts.

Le statut de la normalisation est régi en France par le décret 84-74 du 26 janvier 1984 et 93- 1235 du 15 novembre 1993. Il a été confié à l'AFNOR et subdivisé en 31 bureaux de normalisation sectoriels composés de plus de 20 000 experts.

L'AFNOR est membre du CEN et de l'ISO. À ce titre, AFNOR est tenue de conférer à ces normes, le statut de norme nationale, soit par publication d'un texte identique, soit par entérinement et de retirer les normes nationales en contradiction.

Les standards évoqués ci-dessous, comme les procédures d'audit évoquées plus haut, reviennent de manière récurrente sur cinq points:

Prévention, sécurité, sensibilisation, responsabilité et « Accountability ».

(1) BSI 10012 Protection des données en ligne

Cet outil a été mis à disposition de l'auteur du présent rapport pour un essai gratuit de 15 jours.

BSI 10012 est un standard de système de management d'informations personnelles (Privacy Management System Information).

Il prend pour référence les grands principes de la directive européenne et le Data Protection Act de 1998. Sa structure est la même que celle de beaucoup de standards de système de management, le cycle de vie du Plan Do Check Act que l'on retrouve dans les normes ISO 9000, 14001 ou 27001.

Il introduit la notion d'« informations personnelles à haut risque » qui peuvent être des informations relatives aux comptes bancaires, le numéro d'identifiant national, les informations personnelles propres aux personnes vulnérables et aux enfants et autres détails de profils individuels. Le niveau de risque peut augmenter en fonction de la quantité de données traitées.

La notion d'« informations personnelles » correspond aux données personnelles relatives à un individu vivant.

Ce standard met l'accent sur les actions de sensibilisation et de formation au sein de l'organisation ;

Il traite de responsabilité et de « Accountability » ;

Il impose une évaluation du risque, des audits internes, des actions préventives et correctives.

L'évaluation du risque renvoie au PIA proposé sur le site de l'ICO.

BSI 10012 fournit un cadre pour un management effectif des informations personnelles plutôt que d'imposer des règles à suivre ; Il peut être adapté à tout type de système de management dans des secteurs comme la formation et la sensibilisation, le partage de données, la conservation et la divulgation des données.

En l'état actuel il n'est cependant pas adapté à la législation et à la jurisprudence française; il n'est d'ailleurs pas dans les projets de BSI de le faire mais le concept pourrait être un excellent outil pratique au profit des C.I.L. ou autres responsables de protection des DP.

L'outil propose des études de cas très concrets et une approche complète pour chaque principe à respecter (avec illustration de cas jurisprudentiels) afin d'avoir une vue globale des situations auxquelles les décideurs sont confrontés ; les étapes à respecter sont mises en exergue pour définir une stratégie aussi efficace que possible distinguant les obligations et les pratiques recommandées.

L'accent est mis sur la responsabilisation du personnel.

Divers modèles de documents établissant des procédures sont mis à disposition : sécurité des données, protection et sécurité des DP, e-mails, RH, marketing, gestion du droit d'accès, audit des données... L'outil permet l'émission de rapports standards ou customisés (*)REF _Ref278271812 \r \h \* MERGEFORMAT et envoie automatiquement les mesures planifiées à prendre sur la boite e-mail des utilisateurs en fonction des éléments remplis.

Le coût de la licence est relativement modeste : 495 £/an

3 niveaux d'adhésion sont proposés: or, argent, bronze

(2) Iso 29100 et 29101

En 2003, l'ISO a lancé le groupe de travail sur les technologies de la protection de la vie privée pour identifier les besoins de standardisation  qui s'intitule aujourd'hui : Privacy Standardization ISO/IEC JTC 1/SC 27/WG 5 «Privacy & Identity ManagementTechnologies» (fig.3)

Après évolution, les thèmes de travail sont les suivants (*)REF _Ref278271812 \r \h \* MERGEFORMAT  :

cadres & Architectures

A Framework for Identity Management (ISO/IEC 24760, FCD, WD, WD)

Privacy Framework (ISO/IEC 29100, FCD)

Privacy Reference Architecture (ISO/IEC 29101, CD)

Entity Authentication Assurance Framework

(ISO/IEC 29115 / ITU-T X.eaa, CD)

A Framework for Access Management (ISO/IEC 29146, WD)

Concepts de protection

Biometric information protection (ISO/IEC 24745, FDIS)

Requirements on partially anonymous, partially unlinkable authentication

(ISO/IEC 29191, CD)

Guide sur le contexte et l'évaluation

Authentication Context for Biometrics (ISO/IEC 24761, IS)

Privacy Capability Assessment Model ( ISO/IEC 29190, WD)

Les normes ISO 29100 et 29101 (stade draft) ne traitent pas de DP mais de « données identifiant les individus » (PII) et propose de les classer en trois catégories :

-informations qui pourraient être utilisées pour discriminer le sujet (ex.race, religion, ethnie, idées philosophiques, idées politiques et syndicales, vie sexuelle, santé )

-informations qui pourraient entrainer une usurpation d'identité ou des conséquences financières

-informations qui pourraient servir à tracer l'individu

Les données doivent être classifiées.

Ainsi il est proposé de baser la classification sur le besoin de protection (tableau ci-dessous) ou autre (ex. le niveau d'impact : BAS/ MEDIUM/HAUT)

Tableau Personal Identifiable Information

PII catégories de protection

Description

PII besoin de consentement

Consentement préalable

PII sensibles

Précautions spéciales pour modifications, enregistrement, diffusion ...

PII protégées

Niveau de protection défini pour une utilisation hors de la finalité

PII pour la recherche

Besoin d'anonymisation ou pseudonymisation

Figure ISO/IEC JTC 1/SC 27-IT Techniques de sécurité

La politique et les procédures de protection des PII, dépendent de trois facteurs :

· Préférences de l'individu

· Secteur, domaine (politique contractuelle ; politique de l'organisation ; pratiques du secteur d'activité...)

· Lois et règlements

La sensibilité des données s'étend à toutes les PII desquelles les PII sensibles peuvent être déduites selon le secteur. De plus des lois locales peuvent juger de la sensibilité de certaines données. Enfin la sensibilité est à considérer de manière globale, c'est-à-dire une sensibilité augmentée si deux PII sont traitées ensemble.

Base des principes de l'ISO /IEC 29100 :

1. Consentement libre, éclairé, opt in, information accessible, facilement compréhensible

2. Légitimité du traitement et finalité : communiqué au plus tard au moment de la collecte ; base légale, nom des destinataires, durée conservation

3. Collecte limitée aux besoins en fonction de la finalité

4. Limitations d'utilisation, de conservation, de divulgation

5. Limitation des interactions, des liaisons entre données et si possible le suivi, l'observabilité, détruire si finalité atteinte

6. Pertinence et qualité des données, actualisées

7. Ouverture, transparence, et information

8. Participation individuelle et accès, modification

9. Responsabilité et « obligation de rendre compte » (Accountability) 

10. Information sur les contrôles de sécurité : intégrité, disponibilité, confidentialité tout au long du cycle de management ; les mesures sont basées sur les exigences légales; implémentation en fonction de la probabilité et de la sévérité des conséquences ;

11. Moyens organisationnels, techniques et physiques ;

12. Conformité : contrôles internes appropriés ; développer et maintenir des processus de maintien de conformité

13. procédures de rétablissement et de contrôle.

Pour chaque principe la norme décrit les moyens d'y parvenir.

Elle prescrit la prise en compte de la protection des données dès la conception (PbD), des évaluations et audits réguliers.

Les points relatifs à la sécurité des données sont à titre d'illustration, mis en parallèle avec les articles correspondants de l'ISO 27002 :

Tableau principes de protection des données et leur correspondance en sécurité de l'information

Consentement

Choix

IT mesures de sécurité

ISO 27002/2007

Rendu des comptes

« accountability »

Prendre les mesures les plus adéquates,

Politiques, responsabilisation

6-1-5

Finalités spécifiques

Ne s'applique pas

7-1 et 8-1-1

Collecte limitée

Réduire le montant des infos confidentielles et l'accès aux équipements à protéger

 

Utilisation, rétention et

divulgation

Utiliser des accords de confidentialité

4-2 A ET C

6-1-5 , 7-2 et11

Données minimum

 

5-7-2 et svt et 10/10

Pertinence et qualité

 

12-2-4

Ouverture, transparence et

Information

 

10-8-1 et svt

Participation individuelle et

accès

 
 

Information sur

Les contrôles de sécurité

Accès définis et limités, sécurisation des infractructure, BCR, transport physique et électronique es données

 

conformité

A 27002/2007

 

-ISO 29101 Implémentation: architecture pour planifier et construire un système de TIC traitant des PII (voir fig.5)

Il s'agit de bonnes pratiques fondées sur les principes énoncés dans l'ISO 29100, dont les principales caractéristiques sont : la mise en oeuvre d'un processus d'amélioration continue, la mise en place d'un système de gouvernance, la gestion des risques, un principe de collecte et de traitement minimum de PII ; un rôle primordial accordé à la sensibilisation, à l'éducation, et à la communication proactive, sur les obligations règlementaires, légales, contractuelles et sur les exigences du secteur d'activité pour la gestion et protection des PII.

Une série de mesures concernent les PETs.

Tableau cadre de référence des principaux éléments de l'architecture de protection de la vie privée (source ISO 29101)

-Le modèle de maturité ISO/IEC NP 29190 Privacy capability maturity model (modèle de maturité de possibilités) :
Ce document encore au stade de draft, consiste en une série de lignes directrices devant permettre aux organisations d'évaluer la maturité de leur processus de traitement des informations personnelles, c'est-à-dire leur capacité à manager et à atteindre des résultats liés à la protection de la vie privée. Cela revient à considérer que divers acteurs sont concernés et que les exigences varient en fonction du niveau d'intervention de chacun.
Le document pourrait aussi être utilisé par des tierces parties.

Le CMP semble faire un retour en force dans le secteur de la protection de la vie privée puisqu'on le retrouve tant au niveau du standard ISO que du PMM de l'AICPA ou par exemple du modèle de gouvernance de Microsoft. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

La maturité d'une organisation est le degré auquel celle-ci a déployé explicitement et de façon cohérente des processus qui sont documentés, gérés, mesurés, contrôlés et continuellement améliorés.

Un niveau de maturité (Maturity Level) correspond à l'atteinte d'un niveau de capacité uniforme pour un groupe de processus.

Un niveau de capacité (Capability Level) mesure l'atteinte des objectifs d'un processus pour le niveau donné.

(3) Les normes du Comité de Standard Européen (CEN)

Le Comité Européen de Standardisation est la seule organisation reconnue par l'Europe au titre de la Directive 98/34/EC pour créer des standards toutes activités économiques confondues à l'exception de CENELEC en électro-technologie et ETSI pour les télécommunications.

Le CEN propose plusieurs outils pour aider à la protection des DP. (*)REF _Ref278271812 \r \h \* MERGEFORMAT  

Dans ce cas comme dans les précédents, l'idée de prévention est très présente ; d'autre part, notons avec intérêt que ces bonnes pratiques portent expressément sur la protection de la vie privée et sur les obligations de sécurité.

Cadre pour un audit standard :

Le CEN propose un cadre unique basé sur la directive 95/46 et pouvant servir de base dans les pays européens, tout en étant adaptable en fonction du secteur d'activité et de la législation applicable.

La standardisation des éléments doit laisser assez de souplesse au cadre d'audit pour qu'il puisse être utilisé par tout type d'organisation, indépendamment de la motivation, de la cause, de la finalité de l'audit de « privacy » ou de sa portée.

L'avantage d'établir un standard est de permettre un comparatif au-delà des frontières, une application plus efficace et plus facile à vérifier donc moins coûteuse

Bonnes pratiques relatives aux DP :

Le groupe de travail a fourni un guide de bonnes pratiques pour aider les PME à se conformer aux principes généraux de la directive et aux lois nationales adoptées en application de celle-ci

L'objectif est de permettre aux organisations de démontrer qu'elles ont mis en oeuvre un système de management de protection des données, des technologies appropriées et pris des mesures proactives.

L'usage de ces bonnes pratiques associé aux outils d'audit devrait permettre aux PME de démontrer leur engagement à respecter les exigences de la directive.

Il définit une série de bonnes pratiques pour des mesures de protection opérationnelle et un usage approprié des PETs conformément à la directive 95/46.

· Les bonnes pratiques sur la prévention des pertes de données comprennent :

Le développement d'une politique de protection et sécurité des DP ;

Le développement d'un usage acceptable de la politique de sécurité ;

La création d'une section sur les utilisation/activités inacceptables ;

Le développement d'une politique de classification et de catégorisation des données ;

La conduite d'un PIA : les PIAs comprennent des tests des PETS et OPMs pour apporter la preuve que les principes de protection des DP sont remplis (les autorités de contrôle (Nationale ou d'entreprise) ne devraient pas accepter une application de traitement de données à moins d'être sûres que les mesures de sauvegarde soient en place).

Le développement d'une mise en conformité des DP et d'un Programme d'audit.

· Les bonnes pratiques sur le traitement de données d'identifications portent sur :

La légitimité du traitement ;

Les données sensibles ;

Le principe de proportionnalité ;

La qualité des données ;

Les décisions automatiques ;

La conservation des données ;

Les contrats de sous traitant ;

Le choix d'un processeur de données.

· Les bonnes pratiques sur les mesures opérationnelles de protection portent sur :

Les personnes/organisations ;

Le Privacy Impact Assessment (PIA) ;

L'utilisation du cadre d'audit de protection de la vie privée (indiqué ci-dessus) et de l'outil d'autoévaluation ;

Les accords de confidentialité ;

Les processus et procédures que les responsables de traitement devraient émettre en support des politiques et procédures de gestion d'incident de vie privée / failles / violations / traitement des plaintes ;

La politique de gestion des incidents ;

L'information des utilisateurs sur les contrôles et sur l'explication des objectifs ;

Le traitement avec respect les droits de réponse ;

La définition des responsabilités au sein de l'organisation ;

La prévention des atteintes à la vie privée.

(4) AICPA/CICA (Canada) : les principes généraux de la vie privée (GAPP) et la référence au modèle de maturité

« Good privacy is good business »

L'American Institute of Certified Public Accountants (AICPA) et le Canadian Institute

of Chartered Accountants (CICA) ont conjointement mis en place un groupe de travail sur la protection de la vie privée.

Ce groupe de travail a développé un cadre « pédagogique » pour comparer les bonnes pratiques et propose toute une série d'outils d'analyses de risques, de mesures de performance, de vérifications indépendantes, de conseils, d'évaluations...

Le référentiel de base comprend 10 principes généraux (Generally Accepted Privacy Principles ou GAPP) dont l'objectif est d'assurer que les « Informations personnelles soient collectées, utilisées, détenues, divulguées conformément aux engagements de la politique de vie privée de l'organisation et aux GAPP arrêtés par l'AICPA/CICA».

Chaque principe est soutenu par les critères objectifs et mesurables qui forment la base pour la gestion efficace du risque et de la conformité des organisations.

· L'AICPA/CICA propose un outil d'évaluation des risques (outil 1):

L'outil 1 Chacun des 73 critères de GAPP est évalué contre les risques suivants :

-probabilité d'échec des mesures de contrôle pour protéger la vie privée

-impact sur l'activité

-effort/coût pour atténuer

L'outil 1-b est configuré pour mettre à jour automatiquement jusqu'à 10 PRA-template

· Outil 2 le modèle de maturité Privacy Maturity Model (PMM)

Cet outil permet de mesurer le niveau de protection de la vie privée atteint dans l'organisation et de le faire évoluer en mode projet.

Il assure un processus d'amélioration continue et permet d'optimiser le niveau de protection souhaité selon les objectifs, les besoins et le contexte de l'organisation.

L'outil se structure autour des 10 principes (GAPP) et du modèle de maturité de possibilités (Capability Maturity Model (CMM)). (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Le PMM n'est envisageable que s'il existe déjà un système de protection de la vie privée.

Toutes les entités n'ont pas forcément besoin d'un niveau optimum

Le modèle générique distingue 6 niveaux de maturité :

0

Non-Existant - il n'existe aucune gestion de protection de la vie privée

1

Ad Hoc - les processus sont Ad Hoc et désorganisés

2

Répétitif - les processus suivent un schéma

3

Ajusté - Les processus sont conséquents, clairement documentés et font l'objet de communication

4

Discipliné- Les processus sont contrôlés et mesurés

5

Optimisé - Les bonnes pratiques sont identifiées, adoptées, suivies et automatisées.

Tableau Niveaux génériques de maturité de protection de la vie privée

Niveaux génériques de maturité de protection de la vie privée

 
 

Ad Hoc

1

. Les activités ad hoc sont, avec :


· Aucunes politiques définies, règles, procédures de but.


· Activités par la suite plus basses, non coordonnées.


· Redondances et manque de travail d'équipe et d'engagement

Répétitif

2

la politique en matière de protection de la vie privée est définie, avec :


· L'engagement de la haute direction.


· Conscience et engagement généraux.


· Plans spécifiques dans des secteurs à haut risque.

Ajustée

3

La politique en matière de protection de la vie privée et l'organisation sont en place, avec :


· Évaluation des risques appliquée.


· Priorités établies et ressources allouées en conséquence.


· Activités efficaces pour coordonner et déployer des commandes d'intimité

Disciplinée

4

Efficace avec gestion uniforme et constante des DP et respect des engagements,reflétée dans l'organisation avec :


· Prise en considération très tôt des DP dans les systèmes et le développement de processus.


· Intimité intégrée dans des fonctions objectives et l'exécution.


· Surveillance annuelle à un niveau organisationnel et fonctionnel


· Revues périodiques basées sur les risques.

Optimisée

5

Amélioration continuelle des politiques en matière de protection de la vie privée, des pratiques, et des commandes, avec :


· Échanges systématiquement contrôlés pour l'impact sur les DP.


· objectifs de ressources alloués pour réaliser la protection des DP.


· Avec à niveau élevé d'objectifs à terme d'intégration, travail d'équipe, recherche de protection hors frontières

Ce modèle peut faire l'objet d'adaptation (voir ci-après le modèle de gouvernance de Microsoft à 4 niveaux).

(5) Exemple de formations certifiées

Le sujet est d'actualité en France où la CNIL entend labelliser des formations courant 2011.

Ce point très particulier ne sera cependant abordé que de manière anecdotique par rapport au thème principal de la faisabilité des schémas de certification.

a) Le « certified Information Privacy Professional » ou CIPP de l'IAPP

Rappelons que l'Iapp est un organisme entièrement privé. La formation a été mise en place avec la collaboration de l'Institut de recherche privée Ponemon, lui-même comprenant divers responsables de grandes compagnies (Hewlett-Packard Company, Microsoft Corporation, Nationwide Insurance Company, Procter & Gamble, General Electric, Walt Disney Company, eBay, Intuit, Privacy and Information Management Services P.C. et Corporate Privacy Group). La formation est en partie financée avec le soutien de HP et Microsoft. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Le certificat de professionnel de protection de la vie privée atteste d'une formation en droit et sur les techniques de l'information, sanctionnée par un double examen :

· Un test obligatoire portant sur les connaissances de base elles mêmes portant sur trois grands domaines :

-principes de protection de la vie privée et différentes approches ;

-sécurité de l'information  (27001, 27002, techniques de sécurité) ;

-protection de la vie privée sur internet

Examen de 2 heures, avec des questionnaires à choix multiple et une étude de cas avec 10 questions vrai/faux soit au total 120 questions.

· Un examen de spécialisation portant sur les législations et les bonnes pratiques de protection de la vie privée aux USA.

La spécialisation peut par exemple concerner les agents de l'administration Gouvernementale ou celui pour le développement et l'audit de produits IT. Il s'agit également d'un questionnaire à choix multiple.

La certification exige une formation permanente sous forme de crédit d'heures fonction de la participation à divers modules (networking, conférences, rencontres, lectures soumises à contrôle etc...).

b) Les auditeurs certifiés de l'AICPA (American Institute Certified Accountants)

Cet examen est le fait d'une corporation professionnelle

Ils garantissent une « assurance » professionnelle de part leur intégrité et leur expertise.

La qualité des auditeurs est déterminée selon l'ISO 19100 (Qualités personnelles, savoir et connaissances, savoir et compétences propres au leader, savoir et compétences propres à l'ISO 27001 ou autre, éducation, expérience et formation continue à l'audit et au management)1(*).

L'examen de «Certified Public Accountant » comprend 4 sections :

- Audit et Attestation

- Environnement de l'activité

- Audit financier et reporting

- Régulation.

Certains états exigent un examen portant sur l'éthique et une conformité aux règles professionnelles.

Section 2. Certification des produits de protection de la vie privé et des DP

(I) Parallèle avec les problèmes rencontrés par les standards de signature électronique

Ce chapitre fait suite au stage suivi à l'ADETEF comme indiqué plus haut et ayant pour objet l'étude de la mise en place d'une plateforme de signature électronique dans la zone méditerranéenne.

Nous évoquons ci-dessous certains des problèmes auxquels se heurte la standardisation des produits de signature électronique et qu'il nous semble pertinent de mettre en avant dans le cadre plus général de la certification de produits issus des technologies de l'information et des communications.

De même nous évoquerons le modèle économique de la signature électronique dont les résultats ne peuvent encore être qualifiés à ce jour de franc succès.

Les régimes d'accréditation ou de certification pour l'authentification électroniques sont généralement « volontaires » ; dans l'U.E. chaque état établit un système adéquat de contrôle des prestataires et de vérification des systèmes sécurisés. Il est nécessaire que les prestataires de service de certification respectent la législation sur la protection des données et qu'ils respectent la vie privée. 

Dans les transactions avec le gouvernement, il est souvent imposé l'utilisation de la certification des fournisseurs de services accrédités ("CSP"), ce qui peut avoir un rôle incitatif pour les entreprises.

Alors que la majeure partie des lois reconnaissent la validité juridique à la signature électronique de base et ce indépendamment de la technologie utilisée, très souvent les effets juridiques les plus importants dépendent de l'existence d'un certificat issu d'un fournisseur agréé ou certifié ou répondent à certains standards. Telle est la cas de l'approche dite des 2/3 en Europe : selon l'approche minimaliste la directive interdit de denier tout effet juridique à la signature électronique du seul fait qu'elle ne remplisse pas les standards de la signature avancée basés sur le certificat qualifié et créée par un système de signature sécurisée. Mais les signatures sécurisées sont présumées intègres.

De même une certification de protection des DP et de la vie privée pourrait octroyer un avantage de « présomption de conformité ».

En pratique, la multiplication des signatures électroniques et de leurs modalités d'implémentation n'ont pas permis une optimisation de l'utilisation de la signature électronique.

La majorité des pays ont au moins initié un système d'accréditation ou certification ou standardisation pour les produits et services, ce qui à ce jour ne permet pas l'interopérabilité internationale.

Les standards adoptés au niveau national et basés sur les normes internationales, sont rarement complètement conformes et ont souvent des variantes nationales.

Une grande partie des divergences viennent du fait que les technologies doivent encore évoluer et les politiques doivent tenir compte de la future utilisation plutôt que de réagir à la façon dont elles sont utilisées pour le moment.

D'après une enquête (*)REF _Ref278271812 \r \h \* MERGEFORMAT menée sur la standardisation de la signature électronique, les réponses exprimées par les personnes interviewées font état des insuffisances du système :

- Plutôt ou trop complexes ;

-Trop nombreux (avec néanmoins des manques identifiés) ;

-Manque de prise en compte des besoins des professionnels ;

- Explications sur la cohérence entre standards difficile à trouver ;

- La documentation relative aux guidelines et à l'implémentation ne sont pas suffisants ;

Les résultats du sondage font apparaitre que les standards souffrent des inconvénients suivants :

-Trop de possibilités d'implémentations ce qui réduit les chances d'interopérabilité;

-Trop d'interprétations possibles;

-Trop académiques et pas assez orientés «business» ;

-Pas assez de description directe et explicite de niveau élevé pour aider les nouveaux venus dans l'exécution ;

-Manque de lien clair avec la loi.

D'après cette enquête, les standards idéaux devraient fournir les lignes directrices d'implémentation techniques et économiques afin d'obtenir une bonne qualité d'application (pas la plus haute mais appropriée au regard des coûts et bénéfices et de la limitation des risques dans le domaine d'activité concerné) avec un niveau maximum d'interopérabilité.

Le modèle économique devrait résoudre l'équation suivante :

Besoins des professionnels par secteur + cadre légal général et sectoriel = spécifications techniques (standards).

Il s'agit certes selon nous d'une équation à résoudre pour tout schéma de certification, encore faut-il que le marché soit en mesure d'exprimer ses besoins.

(II) La certification des produits et services dans la règlementation suisse

Elle est prévue par l'Art. 5 de l'OCPD pour « les produits servant principalement au traitement de données personnelles ou générant, lors de leur utilisation, des données personnelles concernant notamment l`utilisateur ».

La durée de la certification du produit est de 2 ans.

Il est aussi possible de reconnaitre des certifications étrangères.

Le produit doit garantir :

-la confidentialité, l'intégrité, la disponibilité, l'authenticité au regard des finalités ;

-la prévention de la génération, de l'enregistrement ou de tout autre traitement de données personnelles inutiles au vu des finalités;

-la transparence et reproductibilité selon les fonctionnalités ;

-les mesures techniques permettant à l'utilisateur de respecter d'autres principes.

Le SAS désigne les organismes d'évaluation et les organismes de certification de service.

La certification de produit utilise le standard international constitué des critères communs (CC 2.1/ISO 15408) et des profils de protection pour des catégories spécifiques de produits, qui définissent certaines exigences en matière de sécurité.

Les exigences seront définies en fonction du cercle des utilisateurs pour lesquels le produit est conçu; elles seront par conséquent plus élevées pour un produit réalisé pour un large spectre d'utilisateurs.

Le préposé peut aussi s'inspirer de la grille d'évaluation élaborée par le centre de protection des données du Land de Schleswig-Holstein (Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein).

Les exigences sont structurées en quatre couches logiques distinctes :

-conception technique : économie des données, « dépersonnification » précoce des données par

pseudonymisation, anonymisation ou destruction, transparence ;

-conformité ;

-mesures techniques et organisationnelles,

-droits de la personne concernée : transparences, rectification, restriction, blocage, mention du litige.  

Il est prévu un profil séparé d'exigences pour les données accessoires (logdata). Ces dernières constituent en effet des « sous-fichiers », dont les finalités et conditions de traitement sont en principe différentes de celles du fichier principal.

La certification de services IT répond aux critères de l'ISO 20000-1/2 :2005 (base ITIL). On exige du prestataire de service qu'il fournisse des services bien gérés et de qualité acceptable pour ses clients (bénéficiaires).La certification se déroule selon le PDCA. (Fig.4)

Différents processus de surveillance/amélioration de la QdS (Qality Data System):

- Fourniture (capacité, continuité et disponibilité, niveaux de service, reporting, sécurité de l'information, budget)

- Contrôle (configuration et changements)

- Libération (env. développement/test contrôlé/production)

- Résolution (incidents et problèmes)

- Relations (relations d'affaires et avec propres fournisseurs)

Le code de bonne pratique pour la gestion des services pourrait être étendu aux exigences de la protection des données.

Qualités et compétences des évaluateurs de produits :

-Une double compétence en Droit et en Sécurité informatique est requise  et

-des connaissances spécialisées dans le domaine de la certification des produits (ISO/CEI 65).

Les certificateurs sont accrédités pour 5 ans.

Figure processus ISO/CEI 20000

Titre X.

(I) Europrise, un schéma de certification de produits et services IT

(1) Origine et fondements d'Europrise

Europrise fut créé au cours du programme de recherche EU's e-services TransEuropean Networks (eTEN) lancé en 2007 et conduit par le Centre Indépendant pour la protection de la vie privée allemand, l'ULD.

Il a été financé par l'union européenne à hauteur de 1 234 000 €.

Le premier label a été attribué en juillet 2008.

Neuf pays européens ont participé au projet conduit par l'ULD. Le projet inclut des acteurs professionnels de l'industrie et des auditeurs tells que TÜViT et Ernst & Young.

La tâche consistait à promouvoir au niveau européen, l'initiative développée sur un plan local dans le Land du Schleswig Holstein (Guetesiegel), en s'appuyant sur les forces du marché plutôt que sur la seule régulation de l'Etat. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Le référentiel de Guetesiegel est essentiellement basé sur l'acte de protection des données du Schleswig Holstein (LDSG-SH) et son décret d'application traitant des sujets de sécurité des données ainsi que sur la loi allemande de protection des données (BDSG).

Dans le land du Schleswig Holstein, deux schémas de certification ont été créés :

-Un audit de système de protection de la vie privée dont le label est valable 3 ans (Datenschutzaudit);

-Un certificat de protection de la vie privée (Datenschutz-Gütesiegel).

Ces schémas ne concernent que les administrations du land, ce qui n'exclut pas son utilisation dans tous le pays.

Le site de ce schéma est en allemand, ce qui en limite considérablement la compréhension.

Le certificat d'Europrise peut être délivré à des produits et services IT ainsi qu'à des applications spécifiques telles que les registres ou les modules SAP. Il n'est pas adapté à l'évaluation de procédures.

Les termes de « protection de la vie privée » y ont été préférés à ceux de « protection des DP » car le but n'était pas de protéger les données en soi mais plutôt les droits individuels ou personnels.

La protection des données s'était jusqu'alors résumée à l'autorisation ou à l'interdiction de traitements de DP, ce qui n'incitait pas les organisations à engager une démarche de mise en place des bonnes pratiques.

De plus, la volonté du Centre de Protection de la Vie Privée (ICPP) était de casser l'idée répandue selon laquelle la protection de la vie privée est affaire de bureaucratie et un obstacle au développement des nouvelles technologies.

Objectif visé : faire de la protection de la vie privée un modèle gagnant, un projet plaisant et « sexy » grâce à de nouveaux instruments tels que les PETs, une plateforme de protection de la vie privée (ex. www.privacyoffice.org ), des moyens légaux (cf. audit ; label de qualité).

A l'évidence, il ne semble pas que le projet se soit doté des moyens commerciaux et marketing pour espérer atteindre les objectifs affichés.

Le schéma se focalise sur la collecte évitée et minimum, la sécurité, la révision des données et les droits des sujets.

La durée de validité de la certification produit est de 2 ans

Le système se finance au travers du paiement de droits par les entreprises qui sollicitent le label (elles paient également les experts mais de façon séparée, suivant des arrangements individuels).

(2) Le référentiel d'Europrise

Le catalogue de critères est basé sur :

- la directive européenne (95/46/EC),

-la directive relative aux télécommunications (2002/58/EC) et

- la législation européenne traitant des sujets de protection de la vie privée (2006/24/EC).

Comme beaucoup de dispositions de la directive sont formulées de manière large, les règles de la cour européenne et en particulier les opinions du G29 sont également prises en compte; enfin les lois des pays pilotes ont également été considérées (Autriche, Allemagne, RU, Slovaquie, Espagne, et Suède ainsi que les dispositions propres à la sécurité de la Pologne et de l'Espagne).

Concernant la sécurité, mis à part les législations espagnole et polonaise faisant état de niveaux de sécurité (bas, medium et haut), les législations restent très imprécises.

Europrise s'appuie donc sur les critères de sécurité de l'information, à savoir les critères communs ISO 15 408:2005 et IT Security Management (ISO 27000 séries).

La dernière version tient compte de la révision en cours du paquet Télécom (ex. notification de faille).

La classe de fonctionnalité de protection de la vie privée des Critères Communs définit 4 types d'exigences :

Anonymat, la possibilité d'agir sous un pseudonyme, l'impossibilité d'établir un lien, la non-observabilité de l'exécution d'une opération encours.

Il est enfin tenu compte des évaluations et des certifications existantes pour un produit selon ces normes.

Tableau Les quatre ensembles du catalogue de critères Europrise (*)REF _Ref278271812 \r \h \* MERGEFORMAT  :

Série 1

Vue d'ensemble des sujets fondamentaux : Eviter et minimiser les données et transparence

Série 2

Légitimité du traitement

Série 3

Mesures Technico-organisationnelles

Série 4

Droits des sujets selon chaque directive

Titre XI. (1) La procédure d'évaluation et de certification

Titre XII. L'évaluation du produit ou du service est faite par des experts en technologies de l'information et en droit puis la validation du rapport d'évaluation est faite par l'entité indépendante de certification.

Les experts ou les centres d'évaluation doivent avoir une double expertise.

La procédure peut par exemple être telle que prévue par le standard du CEN, CWA-15499 (Personal Data Protection Audit Framework) ou l'ISO 27001.

Il importe de définir dans un premier temps la « cible d'évaluation » d'un commun accord entre le commanditaire, l'évaluateur et le certificateur. C'est cette cible qui précise le périmètre du système à évaluer, des informations à protéger et du « niveau de profondeur » de l'évaluation

Les évaluateurs sont surtout formés à des analyses de « services » mais le niveau de sécurité peut beaucoup varier en fonction des modes d'implantation. Il est donc très difficile de valider un produit de façon générique.

L'évaluation du produit se fait sur la base du mode d'emploi accompagnant le produit. L'évaluation peut même imposer des restrictions d'emploi pour que le certificat puisse être considéré comme valide.

Les tests techniques ne font pas explicitement partie des critères listés dans le référentiel, mais rien n'empêche d'en faire si commanditaire, évaluateur et certificateurs en sont d'accord.

La certification du produit ou du service ne certifie pas que l'implémentation et la configuration sont conformes, mais que le produit peut être utilisé de façon à favoriser une bonne protection des de la vie privée.

Cependant il est exigé que les étapes pour la mise en oeuvre et la configuration soient stipulées dans la documentation ce qui augmente la probabilité d'une utilisation conforme sans toutefois la garantir.

Dans le meilleur des cas, le rapport d'évaluation apporte des réponses à toutes les questions qu'une autorité de protection des données demanderait.

Les questions spécifiques au sujet du produit, son utilisation prévue et le champ des applications peuvent être posées pendant le processus de certification.

Figure schéma de certification Europrise

4 étapes:

1- Désignation d'experts avec expertise technique et juridique

2- Evaluation et rapport d'évaluation confidentiel pour le fabricant

3- Certification : le fabricant adresse le rapport à l'autorité de certification qui une entité publique

4- Certification et rapport public résumé fournit par le demandeur publié sur le site

Le certificat n'empêche pas des changements mineurs sur le produit tant que cela ne remet pas en cause la certification. Un changement majeur tel qu'une nouvelle interface utilisateur demanderait une nouvelle évaluation. Le certificat comprend un identifiant et un lien ou un document imprimable récapitulant le rapport.

Il a été considéré que les autorités indépendantes de protection des données pouvaient être les mieux placées pour vérifier la conformité et délivrer les labels mais aussi que d'autres entités publiques pourraient être accréditées comme émetteurs de certificats.

(1) Evolution du schéma Europrise

Le schéma a été créé depuis trop peu de temps pour évaluer son éventuel succès ou échec, ce qui n'empêche pas de faire les observations comme suit.

On notera tout d'abord un multilinguisme du site internet très limité pour un schéma « européen »sur lequel les documents sont disponibles en anglais, en allemand et en espagnol pour certains d'entre eux. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

D'après le site internet, 16 certificats dont une re-certification ont été délivrés à ce jour depuis 2008.

Les secteurs d'activité des produits et services sont le suivants : 2 Hôpital-Médical, 3 banque-finance, 1 CRM Chauffage, 1 Association des avocats Espagnols, 2 Marketing comportemental, 1 vidéosurveillance, 1 moteur de recherche, 1 traitement d'image, 1 imagerie médicale, 1 plateforme de gestion des failles de sécurité Microsoft, 1 échange de données cryptées (Société Uruguayenne).

Ce projet implique des pays très engagés dans la protection des DP et de la vie privée tels que la France, l'Allemagne, l'Espagne et les Pays Bas. Il inclut aussi le R.U.dont l'approche du sujet diffère par divers points.

Malgré ces différences de vues, un consensus a pu être dégagé autour d'un schéma de certification.

On pourrait dès lors raisonnablement envisager le ralliement d'autres pays de l'UE.

Europrise recense plus de 80 experts dans 12 pays.

Sur le plan économique, EuroPriSe a choisi une approche réaliste.

Le concept prend en compte le modèle économique pour les évaluateurs et l'équilibre financier pour l'entité de certification.

Le coût reste supportable, à partir de 5000 € environ, le contrat avec les évaluateurs étant négocié individuellement en fonction du temps passé.

Europrise présente la force de se référer à la règlementation européenne à la différence des modèles qui existent déjà et d'être conduit par une organisation à la solide réputation en matière de protection de la vie privée et sans intérêt commercial.

Europrise pourrait tirer avantage à servir de cadre à des certificats nationaux plus adaptés aux caractéristiques locales mais ce modèle a aussi l'avantage de ne pas dépendre de l'existence de schémas de certification nationaux. En effet, le cadre européen du référentiel couvre déjà un certain nombre de sujets juridiques et techniques critiques. C'est pourquoi, même en l'état, l'évaluation et la certification Europrise confèrent une réelle plus value.

Pourtant, à ce jour, malgré les objectifs affichés, seules les autorités espagnoles et allemandes sont autorisées à délivrer le label.

Ces deux autorités coopèrent de manière assez proche pour le moment mais il faudrait mettre en place une meilleure coordination dans l'hypothèse où d'autres pays collaboreraient. Sans comité de direction européen (dont les règles de fonctionnement restent à définir), l'interprétation uniforme des critères dans l'ensemble des pays membres relève de la gageure.

Autre point de questionnement  non résolu à ce jour : la participation des membres d'Europrise au financement du schéma.

L'influence de la culture allemande particulièrement marquée pourrait être perçue comme une entrave au positionnement européen du schéma, surtout si l'ULD entendait garder la mainmise sur la direction du projet. Faute d'entente entre les divers partenaires initiaux et à venir sur la gestion du schéma, le développement d'Europrise pourrait être limité et rapidement se trouver en concurrence avec l'émergence de nouveaux schémas nationaux dans les pays de l'Union Européenne.

L'absence d'intérêt commercial de l'ULD a été présentée comme la garantie de l'indépendance de ce schéma.

On objectera toutefois que les politiques de communication et de marketing n'ont pas été à la hauteur des objectifs déclarés devant faire d'Europrise un modèle séduisant et attrayant.

Lors de l'enquête menée en parallèle à cette étude, aucune des personnes interrogées pourtant en charge des questions de conformité à la loi française du 06/01/78, ne connaissait le label Europrise. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Les divergences politiques sont un sérieux frein dans le développement d'un schéma européen de certification sans oublier les divergences juridiques d'interprétation des principes.

Une révision de la directive européenne gagnerait à détailler ses principes. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Enfin, le référentiel d'Europrise ne couvre que partiellement le champ de protection de la vie privée et des DP même si la référence aux critères communs a été rajoutée depuis l'origine.

Section 2. Etude du cas français

(I) La certification dans les TIC en France

La certification des produits et services présente l'avantage d'être règlementée en France ; le dispositif suscite une certaine confiance en assurant la transparence et en exigeant une accréditation mais il présente aussi l'inconvénient d'être onéreux et plus lourd à mettre en place.

Le sujet est traité dans le code de la consommation à la Section 5 du chapitre V du titre Ier du livre Ier : certification des services et des produits autres qu'agricoles, forestiers, alimentaires ou de la mer

Aux termes de l'Art. L. 115-27 :  « - Constitue une certification de produit ou de service (...) l'activité par laquelle un organisme, distinct du fabricant, de l'importateur, du vendeur, du prestataire ou du client, atteste qu'un produit, un service ou une combinaison de produits et de services est conforme à des caractéristiques décrites dans un référentiel de certification ».

D'après l'Art. L. 115-28. -« Peuvent seuls procéder à la certification de produits ou de services les organismes qui bénéficient d'une accréditation délivrée par l'instance nationale d'accréditation, ou l'instance nationale d'accréditation d'un autre État membre de l'Union européenne, membre de la coopération européenne pour l'accréditation et ayant signé les accords de reconnaissance mutuelle multilatéraux couvrant la certification considérée. Un organisme non encore accrédité pour la certification considérée peut, dans des conditions définies par décret, effectuer des certifications, sous réserve d'avoir déposé une demande d'accréditation...».

Le dispositif en vigueur :

- Implique les acteurs socio-économiques, consommateurs, utilisateurs et pouvoirs publics lors des phases d'élaboration et de validation des référentiels ;

- Offre des garanties pour le consommateur : compétence et impartialité de l'organisme certificateur, mention de l'existence des référentiels au Journal Officiel, possibilité de consultation gratuite des référentiels auprès de l'organisme certificateur, obligation d'informations claires sur la nature et l'étendue des caractéristiques certifiées.

Les organismes certificateurs peuvent demander à être accrédités par le Comité français d'accréditation (COFRAC), association loi 1901 à but non lucratif dont les membres représentent l'ensemble des partenaires concernés.

Le COFRAC procède à l'accréditation, conformément aux normes françaises, européennes ou internationales, de tous les organismes intervenant dans l'évaluation de la conformité à un référentiel, et dans tous les domaines où une accréditation est utile.

Près de 70 organismes de certification de produits, services, entreprises et personnels sont accrédités par le COFRAC.

Le COFRAC a également pour objet de développer la confiance du marché dans les organismes accrédités, de faire reconnaître aux échelons européen et international le système français d'accréditation, de négocier des accords de coopération ou de reconnaissance.

-La certification des produits de sécurité des systèmes d'information relève de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). L'agence délivre deux types de certificats :

ï La certification dite tierce partie basée sur les Critères Communs (CC)

Titre XIII. C'est la certification de plus haut niveau ; l'Agence délivre un label appelé « certificat » qui atteste de la qualité de l'évaluation, de la compétence, de l'impartialité et de l'indépendance de l'évaluateur.

Le certificat se conforme à la norme internationale des critères communs (ISO/IEC 15408).

ï Un certificat de sécurité de premier niveau

Afin de permettre la qualification de produits moins exigeants en termes de sécurité, un label de premier niveau a été mis en place sous l'impulsion du gouvernement : la «  certification de sécurité de premier niveau » (CSPN) est délivrée au terme d'une expertise plus légère que celle des Critères Communs et dont la charge est limitée à 25 jours hommes.

L' accord européen de reconnaissance mutuelle du SOG-IS de 2010 permet la reconnaissance entre les Etats signataires de l'accord, des certificats délivrés par leur autorité de certification.

L'accord «  Common Criteria Mutual Recognition Arrangement » permet la reconnaissance, par les pays signataires de l'accord, des certificats délivrés dans le cadre des schémas de certification selon les Critères Communs.

Figure Evaluation et certification des dispositifs de création de signature électronique

Figure Qualification et contrôles des prestataires de services de certifications électroniques

(I) L'article 11 de la loi informatique et libertés du 06/01/1978

La loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel a inséré un article 11 à la loi « informatique et liberté » du 6 janvier 1978 aux termes duquel  la CNIL détient le pouvoir de délivrer un label à des produits ou à des procédures.

Après l'adoption de la loi, le ministère de la Justice a estimé que cette procédure devait être précisée par décret.

En 2008 Mme la garde des sceaux prenant acte que la CNIL avait « estimé ne pas être en mesure de procéder elle-même aux expertises et évaluations nécessaires » et avait ainsi « exprimé le voeu de recourir à des centres d'évaluation agréés », a répondu qu'une telle externalisation des expertises ne pouvait être envisagée qu'en modifiant la loi « informatique et libertés ».

Aussi, le législateur, à l'initiative de la commission des lois du Sénat, a-t-il inscrit, à l'article 105 de la loi n° 2009-526 du 12 mai 2009 de simplification et de clarification du droit et d'allègement des procédures, une disposition modifiant la loi de 1978 comme suit:

« A la demande d'organisations professionnelles ou d'institutions regroupant principalement des responsables de traitements :

Elle délivre un label à des produits ou à des procédures tendant à la protection des personnes à l'égard du traitement des données à caractère personnel, après qu'elle les a reconnus conformes aux dispositions de la présente loi dans le cadre de l'instruction préalable à la délivrance du label par la commission.

Le président peut, lorsque la complexité du produit ou de la procédure le justifie, recourir à toute personne indépendante qualifiée pour procéder à leur évaluation. Le coût de cette évaluation est pris en charge par l'entreprise qui demande le label. »

A la lecture de cet article il s'avère que :

-la CNIL délivre un label  à des produits  et à des procédures ;

-la CNIL agit à la demande d'organisations professionnelles ou d'institutions regroupant des responsables de traitements ;

-le recours à des évaluateurs indépendants qualifiés est envisagé uniquement en cas de « complexité du produit ou de la procédure »;

- Le coût de cette évaluation en cas de complexité est pris en charge « par l'entreprise » qui demande le label.

(II) Le pouvoir de labellisation de la CNIL

-L'article 11 n'exclut pas la coexistence de labels délivrés par la CNIL avec d'autres schémas de certification de protection des DP;

-La CNIL a énoncé qu'elle procéderait par étape en commençant par la labellisation de « procédures d'audit » initiées par des professionnels de la protection des DP et de « formations » au cours de l'année 2011.

Plusieurs questions méritent néanmoins d'être soulevées.

-L'article fait expressément référence à la prise en charge du coût de l'éventuelle évaluation « par l'entreprise ».

Après avoir longtemps fait débat, il semble aujourd'hui reconnu que les avocats peuvent exercer une activité économique au travers de conseils. Rien ne s'oppose donc à ce que la CNIL labellise des procédures d'audit proposées par un avocat. On s'interrogera tout de même sur l'esprit de la lettre prévoyant que le coût de l'évaluation soit pris en charge par « l'entreprise ». D'après les comptes rendus des débats au Sénat, l'intention du législateur était de modifier la loi de 1978 afin «  d'ouvrir la possibilité pour le président de la CNIL de recourir aux services d'un expert indépendant, dont le rapport sera transmis à la commission qui décidera ou non de délivrer le label ». (*)REF _Ref278271812 \r \h \* MERGEFORMAT

La labellisation de procédures d'audit présentées par des cabinets d'audit et des avocats s'apparente en pratique à la reconnaissance officieuse des personnes morales auteurs des procédures labellisées.

On rappellera la nécessaire condition d'impartialité de l'organisme certificateur et les risques de conflit d'intérêts avec des activités de conseil et de formation (cf. ISO 17021).

Il devrait en aller de même pour l'instance d'évaluation afin d'éviter le risque de collision. Dans le cas contraire, l'évaluateur pourrait difficilement remettre en cause les mesures appliquées par l'entreprise et préconisées par ses soins.

- La CNIL pourrait choisir d'émettre une procédure d'audit standard labellisée ;

-Si la CNIL entendait s'arrêter à la labellisation de procédures proposées par des professionnels, sur quel fondement pourrait-elle refuser d'étudier la labellisation de procédures mises en place au sein d'entreprises? Les personnes interrogées lors de l'enquête de terrain ont en effet manifesté leur intérêt pour ce type de démarche. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

-Pour assurer la qualité des évaluateurs, la CNIL entend décider elle-même de la qualification des évaluateurs reconnus en fonction de critères conformes à l'ISO 19011 ;

-Rappelons qu'ès qualité d'autorité administrative, la CNIL veille à ce que les traitements de données à caractère personnel soient mis en oeuvre conformément aux dispositions de la loi informatique et libertés. A ce titre elle dispose d'un pouvoir de vérification et de sanction (Art. 44 et 45 de la loi).

Par ordonnance de référé rendue 19 février 2008, elle a été qualifié d'autorité judiciaire par le Conseil d'État précisant que la Commission, « eu égard à sa nature, à sa composition et à ses attributions » doit « être qualifiée de tribunal au sens de l'article 6-1 de la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales ». Elle lui impose notamment qu'elle agisse comme un tribunal indépendant et impartial et que ses audiences soient - sous certaines conditions - rendues publiques.

La délivrance d'un label pourrait s'avérer problématique si lors d'un contrôle de la CNIL celle-ci était amenée à relever des éléments de non-conformité passibles de sanction.

-De plus, si une organisation s'engage dans une démarche de certification elle s'attend à un gain en retour qui peut être celui d'une meilleure image de marque, de moindres formalités ou d'une présomption de conformité; elle doit donc pouvoir communiquer sur cette démarche et l'afficher. Au travers du label, l'organisation affiche « un choix et un engagement». En labellisant des procédures d'audit de professionnels des protections des DP, la CNIL autorisera bien ces derniers à utiliser son label mais qu'en sera-t-il de l'entreprise évaluée et pour laquelle le coût de la procédure engagée n'aura pas de contrepartie  « visuelle » d'un logo extrêmement importante en termes d'image selon le secteur d'activité.

Selon un sondage de Ponemon (*)REF _Ref278271812 \r \h \* MERGEFORMAT , la perception de la protection de la vie privée et des DP par les individus dépend d'un certain nombre de facteurs et la confiance accordée ne reflète pas forcément les pratiques et les efforts entrepris par les entreprises.

Parmi les facteurs d'influence de la perception par les individus, l'image de marque est importante ainsi que la façon dont sont perçus les messages publicitaires notamment s'ils font référence à la protection des DP.

Titre XIV. Etat de maturité du marché et affirmation de nouvelles tendances

Section 1. Freins et barrières liés à la difficile appréhension des DP dans les théories économiques (coûts estimés, espérances de gains)

(I) Approche juridique versus approche économique

Les théories économiques et juridiques diffèrent sur l'évaluation des dommages dus aux failles de sécurité.

Pour les économistes la différence entre un dommage actuel et possible est affaire de probabilité et d'incertitude.

Juridiquement, en revanche, les plaignants doivent démontrer un dommage personnel ou une atteinte à la propriété. Par conséquent, l'approche économique prend en compte le risque juridique mais aussi les autres risques sous forme d'abstractions alors que l'approche juridique s'en tient aux faits susceptibles de sanction et au dommage susceptible d'évaluation. Cette approche juridique est largement répandue et tout particulièrement en France.

L'analyse d'Alessandro Acquisti et Sasha Romanosky (*)REF _Ref278271812 \r \h \* MERGEFORMAT se focalise sur les failles de sécurité et présente une étude de 3 approches législatives utilisées pour limiter le risque de dommage à la vie privée:

Les règles préventives de sécurité ; la responsabilité postérieure ; l'obligation de divulgation d'information des failles.

Les actions préventives :

Elles visent à prévenir un dommage en se conformant préventivement à des standards minimum ou à des règles de conformité (ex. l'auto régulation).

Les sanctions peuvent être imposées dès la constatation du non respect des règles sans qu'il soit besoin d'un dommage. Citons à titre d'exemple, le standard « Payment Card Industry Data Security Standard » (PCI DSS), pré-requis pour tout commerçant souhaitant faire des transactions par carte ; voir également, au Nevada, où il est prévu une exonération de responsabilité de l'entreprise conformes aux standards PCI à l'exception d'une grosse négligence.

L'investissement dans les actions préventives est censé réduire la vulnérabilité mais l'entreprise doit en contre partie faire face à un coût ;

De plus, sauf contrôle régulier et en continu, les entreprises sont généralement protégées contre les problèmes courants mais pas contre un incident plus important. Elles se contentent de respecter les exigences minimum du standard en vue de s'assurer une couverture de leur éventuelle responsabilité. Dans ce cas le standard est inadapté et onéreux.

Ce mode peut finalement être utile si le risque de dommage est très bas ou si l'incertitude est très grande comme dans le cas d'une nouvelle loi dont on ne connait pas les conséquences mais dont on sait qu'elles pourraient être catastrophiques. Ce sont des actions relativement faciles à mettre en oeuvre et dont les modalités peuvent se combiner à un régime de responsabilité pour plus d'efficacité.

Les actions préventives paraissent tout à fait recommandées pour améliorer la protection des DP et de la vie privée.

Selon une l'enquête de Ponemon 2009, les personnes interrogées déclarent prévenir les futures failles par les mesures suivantes: 41% concernent les guides pratiques, 38% les actions de formations et de sensibilisations. Les certifications de sécurité et les audits augmentent de 6% et représentent 19% des mesures.

La responsabilité :

Elle s'exerce après que le dommage soit survenu. Pour être indemnisé d'une négligence les victimes doivent démontrer un lien de causalité direct entre le dommage et le non respect d'une obligation légale par l'organisation.

L'entreprise devrait chercher à prévenir le risque de responsabilité en augmentant ses investissements en sécurité et notamment ses actions de suivi et de contrôle.

La publicité des failles :

L'objectif est d'informer les individus afin qu'ils prennent les mesures pour limiter le dommage (droit de savoir) et/ou inciter les organisations à prendre les mesures préventives.

Les résultats de recherches comportementales montrent que les individus sont incapables d'évaluer toutes les conséquences et tous les risques liés à une faille de sécurité. Cela demande un certain niveau de connaissance, d'expertise, d'éveil et de conscience qu'ils n'ont pas.

A la fois la nature de l'activité impactée et le type de faille sembleraient influencer la façon dont les investisseurs voient l'évènement.

Finalement, tout reste affaire de stratégie pour l'organisation, sachant qu'aucune action prise isolément ne sera jamais satisfaisante ni pour garantir une protection optimale des DP ni pour assurer un résultat optimum à l'organisation.

Mais quelque soit l'approche juridique, si la non-conformité à la loi est sanctionnée de manière dissuasive, les mesures préventives s'imposeront de toute façon pour limiter le risque de sanction et de publicité.

La certification est le seul moyen d'attester de ces démarches.

(II) Les limites des modèles économiques

Il y a encore peu de travaux sur le coût des violations de vie privée comparativement aux analyses économiques portant sur le coût des failles de sécurité et sur les modèles économiques liés aux dépenses de sécurité.

Les décisions d'investissement dans la protection des DP et de la vie privée restent relativement faibles en raison de l'incertitude sur la nature et la sévérité des menaces et des vulnérabilités mais aussi du fait de l'incertitude sur l'efficacité des mesures de sécurité et de protection.

Modèles économiques de cyber sécurité : divers modèles ont cherché à aider les décideurs dans l'allocation des ressources de sécurité

Des modèles macro-économiques « input- output» afin d'évaluer la sensibilité de l'économie nationale aux cyber-attaques, des analyses plus traditionnelles sur la perte de capitalisation après un incident de sécurité, des modèles « comptables » cherchant à déterminer le taux marginal de retour sur investissement en sécurité «return on security investment» (Geer 2001; Gordon and Loeb 2005; Willemson 2006) ; des approches réalistes basées sur des études de cas concrets ; des modèles d'allocation de ressources fonction des coûts, bénéfices et stratégies de risques (Gal-Or and Ghose 2005; Gordon, Loeb, and Sohail 2003). Partant du postulat qu'entreprises et attaquants potentiels sont adversaires, les chercheurs se sont aussi inspiré de la « théorie des jeux » (Gal-Or and Ghose 2005; Horowitz and Garcia 2005; Irvine and Thompson; Irvine, Thompson, and Allen 2005).

Mais aucun modèle économique ne suffit à lui seul pour guider les choix des décideurs, d'autant plus que la manière d'appliquer en pratique un modèle n'est pas très claire.

La base d'une politique de protection de sécurité et d'une politique de protection des données personnelles dépend des objectifs stratégiques, de l'approche, de la taille et de l'environnement, ainsi que de l'urgence de la prise de mesures de chaque organisation.

Les modèles simplifient les hypothèses de travail et raisonnent selon une linéarité théorique.

Les hypothèses de ces modèles sont basées sur les postulats suivants :

ï Une estimation de la valeur de chaque série d'informations :

Mais quel doit être le critère d'évaluation ? Gordon and Loeb suggèrent que cela aurait un sens de diviser l'information en valeur basse, moyenne et haute.

ï Une estimation de la vulnérabilité,

Mais quels critères utiliser pour évaluer la vulnérabilité, le degré de menace ou bien d'accessibilité ? 

La vulnérabilité dépend de facteurs multiples. Une des critiques récurrente aux modèles économiques dans ce domaine est que si les investissements en sécurité peuvent réduire la vulnérabilité ils ne permettent pas de maitriser le degré de la menace ou l'apparition de nouvelles menaces.

ï la fonction mathématique de sécurité

Fonction selon laquelle toute augmentation des dépenses de sécurité engendrerait une augmentation de la sécurité .C'est en fait une simplification non fondée. L'augmentation des dépenses de sécurité n'augmente pas forcément le niveau de sécurité. L'environnement de la sécurité est un élément changeant qui demande de s'adapter en permanence ce qui empêche toute planification des dépenses sur le long terme.

ï Les théories économiques supposent une information complète :

Lors de la divulgation de DP, l'information est incomplète sur les possibilités d'action de chacun, les gains résultants de ces actions, les motivations des autres joueurs. Avec les TIC, l'invasion de la vie privée est souvent invisible et partout. De plus, les hypothèses économiques font des estimations à partir de l'environnement connu à un instant « t » alors que l'environnement des TIC est trop dynamique pour connaitre la nature et l'ampleur des risques futurs.

Quand bien même l'individu disposerait de toutes les informations, l'auteur considère qu'un individu qui diffuse des DP en perd immédiatement le contrôle pour un temps indéterminé ; se retrouvant dans une position asymétrique, il est alors obligé de prendre des décisions à partir d'évaluations stochastiques.

S'ajoutent aussi des distorsions psychologiques qui affectent non seulement les individus  « naïfs » mais aussi les plus « sophistiqués » qui deviennent « privacy myopic » (cf.sous estimation hyperbolique des coûts et des bénéfices, biais de self contrôle, satisfaction immédiate, biais optimiste « cela n'arrive qu'aux autres », sous assurance...).

Les individus se heurtent à des difficultés d'appréciation du risque cumulatif. Ainsi, une fois que des DP sont libérées par une personne, elles peuvent rester disponibles pendant un temps suffisamment long pour être mises en corrélation avec d'autres données. Le risque est plus élevé que la somme des DP collectées.

Le coût de protection est immédiat mais les résultats peuvent se révéler soit invisibles (absence d'intrusion) soit étalés dans le futur.

C'est aussi la métaphore du « chèque en blanc » qui peut revenir un jour sous forme de Spam, de simple gêne ou de vol d'identité (Knight 1921), ainsi que l'illustre A.Acquisti.

ï Rationalité des individus

Tout au contraire, les individus pourraient avoir tendance à se sous protéger quand ils perçoivent un risque et à fournir d'avantage de DP même s'ils en devinent le risque ;

L'ampleur des risques perçus sous certaines conditions ne sera pas dissuasif ;

La gravité « ressentie » d'une situation augmente la vision que l'individu a d'un risque selon qu'il se considère plus ou moins concerné. Le risque estimé est comparé avec un «  risque acceptable» : sachant que le «  risque zéro » n'existe pas d'une part, et d'autre part qu'un bénéfice ne peut s'acquérir qu'en courant un risque, chaque personne évalue implicitement un risque acceptable, qui est le danger qu'elle accepte de courir, l'incident qu'elle trouve normal de subir, par exemple comme fatalité. Cette notion de risque acceptable comporte des dimensions sociales et psychologiques. Cette double source d'irrationalité interfère avec la prise de risque : irrationalité de l'estimation du risque et irrationalité de la référence (risque acceptable).

Fournir plus d'information et augmenter la sensibilisation ne suffit pas dans un système d'auto régulation. Les technologies pourront surement aider mais A.Acquisti préconise aussi de trouver des réponses tournées vers les comportements humains pour espérer protéger la vie privée.

Protection de la vie privée et théories de la gratification immédiate : l'individu éprouve des difficultés à s'auto contrôler (biais de self contrôle) face à la poursuite d'une gratification immédiate (théories basées sur la consistance du temps). Protéger son intimité peut parfois signifier de prendre une assurance contre un risque futur et hypothétique.

En outre, même en présence de coûts immédiats, les individus incohérents avec le temps tendent à temporiser. Ils ont une vision à court terme.

Malheureusement, « la valeur de l'intimité est réellement appréciée une fois perdue ». (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Enfin, Samuelson (2003) avance également des coûts liés aux pertes sociales dues aux « politiques incohérentes en matière de protection de la vie privée » parmi un choix complexe d'initiatives législatives et autorégulatrices, les consommateurs et les sociétés sont incertains au sujet du niveau de protection permis ou exigé selon les circonstances.

On le voit, la contestation des hypothèses de départ de ces modèles remet en cause les résultats qui en découlent. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

La question de savoir si d'un point de vue économique la protection des DP vaut la peine, reste ouverte. Mais la valeur de la vie privée et des DP doit être appréhendée au-delà du raisonnement économique et de l'analyse coûts-bénéfices, par rapport à ses propres conceptions de la liberté et de la société.

Même si, du seul point de vue économique, le coût de l'atteinte à la vie privée est élevé et croissant (spam, vol d'identité, perte de C.A., intrusions).

(III) La prise en charge du coût d `une atteinte aux données

a) Est que indépendamment des failles de sécurité la violation de DP ont un coût ? (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Messieurs Acquisti et Friedman se penchent sur les réactions différentes selon qu'on se trouve en présence d'une violation de vie privée ou d'une faille de sécurité.

Les DP sont un actif de l'organisation; Cet actif a une valeur qui elle-même reflète ce qui pourrait être perdu en cas d'information perdue ou inutilisable ainsi que les dommages qui pourraient être causés aux personnes et à la société en cas de violation de vie privée.

La valeur peut se concevoir de quatre points de vue différents. Celui de l'organisation, de la personne concernée, des autres acteurs économique ou de la société.

Il existerait un impact négatif et statistiquement important des violations de données personnelles sur la valeur marchande d'une compagnie le jour d'annonce de l'infraction et le jour suivant mais un tel impact serait inférieur à celui observé en cas de failles de sécurité. De plus l'impact varie en fonction de l'activité et de la notoriété de l'entreprise.

Les économistes ont essayé de donner une valeur standard de base à la DP.

Mrs Acquisti Friedman et Telang l'évaluent entre £10 et £100, et un peu moins vis-à-vis de ceux qui n'y ont pas d'intérêt, de quelques pences à £ 100.

La valeur peut varier selon le point de vue individuel ou de l'organisation.

En cas de fraude financière par exemple, la perte totale moyenne par personne est estimée entre £500 et £1100 soit 575 € à 1265 € au total.

D'autres études estiment le coût d'une faille à €35-150 par donnée (Bojana Bellamy Accenture) tandis que l'enquête Ponemon Institute « cost of a data breach 2009 » parle d'un coût de violation de données compris entre 60£ et 64£ soit entre 69 € et 73 €.

Par exemple selon un sondage de Ponemon, 1/5 consommateur cesserait d'entretenir des relations avec une organisation qui aurait compromis ses données. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Les sondages suggèrent que les plus grosses organisations ont au moins une faille de sécurité par an et beaucoup en ont deux ou plus voire une douzaine.

Les failles rapportées ne sont qu'une partie de ce qui se passe réellement.

Les failles de sécurité ne sont qu'une partie des violations de vie privée et on peut penser que ces dernières connaissent la même évolution.

Si on considère les valeurs indiquées ci-dessus, sous toute réserve des écarts d'estimations, un des principaux bénéfices que les organisations pourraient retirer d'actions préventives de protection des DP et de la vie privée serait de réduire leurs coûts liés aux violations de vie privée et aux failles de sécurité.

Sachant que les conséquences directes d'une violation de vie privée et d'une faille de sécurité sont plus visibles, plus facilement identifiables et plus onéreuses en cas d'obligation de déclaration de faille de sécurité et/ou de violation de DP, une telle obligation serait indiscutablement favorable au développement de schémas de certification. (Cf. coût de notification estimé entre 90$ et 350$/consommateur). (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Un investissement dans la protection de la vie privée et des DP (tel qu'une démarche de certification) reste largement perçu comme un coût. Les organisations imaginent dans le meilleur des cas une partie des bénéfices qu'elles pourraient en retirer sans toutefois être en mesure de les évaluer.

Titre XV. a) La protection de la vie privée et des DP a valeur d'enjeu de société

Les actions de sensibilisation et les actions incitatives, sont nécessaires mais insuffisantes en l'état actuel de maturité du marché.

Bien que les conséquences d'une violation de DP soient significatives pour une organisation, le coût pour les consommateurs ne devrait pas être entièrement pris en compte par l'organisation en tant qu'élément du risque. Dans ce cas une atteinte à la vie privée et aux DP est une externalité que les incitations naturelles ne corrigent pas.

Les DP ont une valeur pour la société.

L'absence de certitudes quantitatives sur les coûts et bénéfices que pourraient générer des mesures de protection des DP ne doit pas être un obstacle au développement d'actions préventives. Les autorités étatiques pourraient s'inspirer des actions menées pour la protection de l'environnement au nom du principe de précaution. Ce principe né à l'occasion de la conférence de Rio prévoit que « l'absence de certitudes, compte tenu des connaissances scientifiques et techniques du moment, ne doit pas retarder l'adoption de mesures effectives et proportionnées visant à prévenir un risque de dommages graves et irréversibles à l'environnement à un coût économiquement acceptable ». Une telle disposition serait tout à fait d'actualité face au « risque de dommage grave et irréversible pour les individus et la société ».

Les organisations n'ont pas à supporter seules le coût d'un investissement dans la protection des DP, qui a valeur de projet de société.

De plus et pour les raisons évoquées ci-dessus, les mesures d'autorégulation ou de co-régulation seront inopérantes sans mesures d'incitation et d'accompagnement des dirigeants politiques.

Section 2. Défis technologiques et politiques, la nouvelle donne

Face à la globalisation des échanges et aux développements technologiques, les modèles de protection des DP et de la vie privée doivent relever de nouveaux challenges, possibles entraves à une démarche de certification.

La commission européenne en a relevé un certain nombre dans son rapport émis en janvier 2010: (*)REF _Ref278271812 \r \h \* MERGEFORMAT

-la mondialisation;

-l'Internet;

- l'omniprésence croissante des données à caractère personnel et de leur collecte;

-la puissance et les capacités croissantes des ordinateurs et autres dispositifs de traitement des données;

-les nouvelles technologies spéciales telles que la RFID, la biométrie, les reconnaissances faciale et autres, etc.;

-la surveillance accrue (et «dataveillance»);

-l'utilisation accrue des données à caractère personnel à des fins autres que celles auxquelles elles ont été collectées, en particulier dans le cadre de la sécurité nationale et de la lutte contre le crime organisé et le terrorisme.

(I) Défis technologiques

Les règles de protection des DP ont été édictées avant que l'usage d'internet et des nouvelles technologies connaissent ses premiers bouleversements début 2000' (création de Thefacebook 2004). La loi Informatique et liberté en France date de 1978, même si elle fit l'objet d'une révision en 2004.

La démarche a consisté à transposer les règles de droit classiques aux traitements de données. Il en va ainsi par exemple du principe de neutralité technologique selon lequel les mêmes règles protectrices doivent s'appliquer quelles que soient les technologies employées. N'est-ce pas faire fit de l'apparition de nouvelles technologies encore inconnues à ce jour ou de nouveaux risques non imaginés ?

En 2010 les données ont changé : la vitesse, l'échelle, le lieu, la quantité des informations échangées semblent désormais incontrôlables. Les moyens de collecte sont de plus en plus nombreux et invisibles. Avec l'émergence de nouvelles technologies sont apparus d'autres risques de traitements illégaux de DP (cf.RFID). Les risques d'atteinte à la vie privée sont de moins en moins maitrisables.

Sauf à trouver des moyens adaptés pour garantir la protection des données, « la prolifération attendue des réseaux de capteurs - ayant pour rôle de collecter des informations sur la vie quotidienne des individus - risque de mettre à rude épreuve notre capacité à faire appliquer ces principes.» (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Diverses voix remettent en cause aujourd'hui l'uniformité du concept de DP.

Selon la directive européenne 95/46, ses dispositions s'appliquent aux « traitements automatisés et aux fichiers de données à caractère personnel, soit  aux traitements portant sur  toute information concernant une personne physique identifié ou identifiable (personne concernée)  directement ou indirectement ».

On parle désormais d'une troisième génération des droits de protection des données.

« La prise en considération des nouveaux réseaux et des utilisations dont on perçoit seulement aujourd'hui les premiers développements amène à devoir considérer un élargissement de la protection des données au-delà des principes mis en place par la directive 95/46/CE ». (*)REF _Ref278271812 \r \h \* MERGEFORMAT

En l'état actuel, les textes européens ne sont pas suffisamment clairs et précis pour assurer l'application des principes dans les nouvelles technologies.

Le plus gros risque semble être celui du cloud computing en raison de l'incapacité de s'assurer de l'application des politiques de sécurité par les fournisseurs et de l'inadéquation des politiques d'entrainement et d'audit IT.

Dans certains cas, le commissaire européen à la protection des données précise qu'il peut s'avérer nécessaire pour certains types de produit/technologie de définir des mesures de protection dès la conception, plus explicites et spécifiques. Le CEPD a identifié trois domaines : la RFID, les réseaux sociaux et les applications de navigation.

-les nouvelles technologies sont loin d'être fiables et les spécialistes s'inquiètent des nombreux faux positifs

-Pour des raisons politiques de lutte contre la délinquance et la criminalité, ou dans un souci de gestion l'interconnexion des fichiers augmente dans tous les domaines notamment entre pays. La collecte des donnés se mondialise. Ainsi que cela a été souligné dans le programme de Stockholm, la difficulté consistera à garantir le respect des libertés et des droits fondamentaux et l'intégrité, tout en assurant la sécurité en Europe. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

-Dans l'agenda digital de la commission européenne sont mis en exergue les défis sur l'U.E. doit absolument relever si elle veut voir sa stratégie numérique 2020 couronnée de succès : manque d'interopérabilité des dispositifs, des applications, des référentiels de données, des services et réseaux ; augmentation de la cybercriminalité et risque de défiance vis-à-vis des réseaux.

Il y est également fait état des occasions manquées de relever des défis sociétaux.

L'agenda digital propose diverses solutions pratiques dont le renforcement de la protection des DP. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

(II) Défis politiques

« Il est absolument indispensable d'améliorer, de clarifier et de préciser les règles relatives au droit applicable (...) Les définitions de nombreux concepts de base mentionnés dans la directive laissent sans réponse de nombreuses questions cruciales ». (*)REF _Ref278271812 \r \h \* MERGEFORMAT

-Les conflits de lois au sein de l'U.E. mais surtout par rapport aux responsables du traitement dans les pays non membres de l'U.E.vont s'accentuer;

- Les différences d'interprétation au niveau de l'application et de l'interprétation des concepts et règles de base en matière de protection des données y compris au sein de l'U.E. pourraient rendre la définition d'un référentiel commun d'autant plus difficile;

- Le rapport précité constate que les délocalisations des traitements et les flux transfrontaliers profitent d'une « faille du système ».

-La commission constate aussi une multiplication de lois sectorielles traitant de DP mais sans garanties de protection.

-L'énoncé de certains principes mérite d'être révisé et adapté aux nouveaux modes de traitement de données ;

-De nouveaux principes (économie des données) et de nouvelles procédures (audit) sont apparus dans la littérature puis dans le domaine règlementaire afin d'encadrer les technologies ;

- Le traitement des données sensibles est appelé à se généraliser ce qui ne sera pas sans créer des risques pour la protection des DP.

L'article 8 de la directive interdit (sauf exception) le traitement de « données particulières » limitativement énumérées mais le degré de sensibilité des DP n'est pas évoqué. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Dans sa communication du 4 novembre 2010, la Commission précise que dans certaines situations des DP spécifiques pourraient nécessiter des mesures complémentaires ex. Data Mining, croisements de données, besoin de confidentialité et d'intégrité...

La commission examinera aussi si d'autres données doivent être considérées comme sensibles comme par exemple les données génétiques.

On remarquera aussi que de nombreuses législations en dehors de l'U.E. ou en en son sein, considèrent les données financières et de crédit comme des données sensibles ou à risque plus élevé que les données de base (cf. Espagne ) (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Les standards de Madrid (*)REF _Ref278271812 \r \h \* MERGEFORMAT traitent des « Donnée sensibles » en tant que :

-données qui affectent le sujet dans sa vie privée

-données pouvant donner lieu en cas d'abus à :

· Une violation de la loi ou une discrimination

· Un risque sérieux pour le sujet

Section 3. Protection des DP : vers une approche globale

(I) Encouragements pour une démarche holistique et proactive de protection

-Une loi (au sens de mesure) proactive se comprend comme une disposition légale combinée avec une série de compétences, pratiques et procédures qui aident les organisations et les individus à identifier les opportunités à temps et à repérer les problèmes potentiels tant que les actions préventives sont encore possibles.

L'idée est que le savoir juridique est meilleur quand il est appliqué avant que les risques ne se transforment en problèmes judiciaires. Les aspects de la loi, exprimés en termes juridiques doivent être intégrés le plus tôt possible dans les systèmes et processus ; les outils et méthodes purement techniques ont souvent des conséquences juridiques.

Il a été constaté qu'en matière de protection de la vie privée et de confidentialité, les organisations les moins matures tendent à se focaliser essentiellement sur la conformité tandis que les plus matures investissent dans la gouvernance.

Nous devons dépasser la seule  « conformité à la lettre » avec la loi en implémentant et en appliquant des mesures basées sur les principes généralement acceptés, les meilleures pratiques correspondant à l'état de l'art et les mesures d'auto régulation sectorielles.

La certification est un des moyens préconisés par la commission pour améliorer la protection des DP. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Les standards de Madrid :

Lors de la Conférence des commissaires à la protection des données et à la vie privée (2009) de Madrid, 50 pays prenant en compte les législations des cinq continents ont émis une série de standards selon une approche qu'ils ont qualifié d' « universelle » dans le but de garantir une protection internationale des DP et de la vie privée.

Parmi une série de propositions citons celles visant à encourager :

- Les mesures proactives telles que l'implémentation de procédures pour prévenir et détecter les failles, basées sur des standards de gouvernance de sécurité de l'information et/ou de management ;

- Des audits réguliers par des professionnels indépendants pour vérifier la conformité aux lois et aux procédures de l'entreprise ;

-  la prise en compte des exigences dès la phase de détermination des spécifications, durant le développement et la mise en oeuvre

-La mise en oeuvre de PIA avant toute installation de nouveau système ou technologie d'information ;

- L'adoption de codes de conduite contraignants permettant de mesurer l'efficacité, la conformité et le niveau de protection des DP

-les mesures de sécurité en fonction des risques

-les actions de sensibilisation et de formation.

Avis du G29 :

L'avis du G29 du 13/07/2010 accorde une place importante à la réduction des risques dans le cadre d'une bonne gouvernance. Pour définir les modalités permettant de garantir l'efficacité des mesures, le groupe de travail «article 29» suggère d'appliquer les mêmes critères que ceux indiqués à l'article 17 de la directive 95/46/CE pour prendre les mesures de sécurité (risques des traitements et de la sensibilité des données).

-en exigeant des mesures d'évaluation (audit) et des mesures complémentaires fonction de la sensibilité des données et de leur contexte ;

-en proposant des principes complémentaires tels que celui de « la collecte minimum »

(II) Emergence de nouveaux concepts et de nouveaux outils

(1) Privacy by Design (PbD)

a) Le concept de PbD

Le PbD signifie qu'il est nécessaire d'intégrer la protection des données et de la vie privée dès la conception de nouvelles technologies de l'information et de la communication (respect de la vie privée dès la conception).

Le risque zéro ne peut exister mais des mesures peuvent et doivent être prises pour limiter les risques à un niveau acceptable.

La directive 95/46 n'érige pas le PbD au rang de principe, néanmoins on peut légitimement penser que le concept est indirectement consacré dans les lignes de l'article 17 précisant que : «Les États membres prévoient que le responsable du traitement doit mettre en oeuvre les mesures techniques et d'organisation appropriées pour protéger les données à caractère personnel contre la destruction accidentelle ou illicite, la perte accidentelle, l'altération, la diffusion ou l'accès non autorisés, notamment lorsque le traitement comporte des transmissions de données dans un réseau, ainsi que contre toute autre forme de traitement illicite». D'autre part, le considérant 45 complète l'article 17: «... la protection des droits et libertés des personnes concernées à l'égard du traitement de données à caractère personnel exige que des mesures techniques et d'organisation appropriées soient prises tant au moment de la conception qu'à celui de la mise en oeuvre du traitement, en vue d'assurer en particulier la sécurité et d'empêcher ainsi tout traitement non autorisé».

Le responsable de traitement de DP est directement concerné mais pas les concepteurs et fabricants de TIC. Paradoxalement, certains responsables de traitement de DP avouent ne pas trouver d'outils satisfaisants et correspondants à leurs attentes sur le marché (voir enquête Titre III section 4).

L'article 14, paragraphe 3 de la directive «Vie privée et communications électroniques», y fait référence sans que le concept soit rendu obligatoire : «Au besoin, des mesures peuvent être adoptées afin de garantir que les équipements terminaux seront construits de manière compatible avec le droit des utilisateurs de protéger et de contrôler l'utilisation de leurs données à caractère personnel, conformément à la directive 1999/5/CE et à la décision 87/95/CEE du Conseil du 22 décembre 1986 relative à la normalisation dans le domaine des technologies de l'information et des télécommunications». Cette disposition n'a jamais été appliquée.

Le droit européen n'impose pas précisément que la conception des TIC soit conforme au principe de respect de la vie privée dès la conception.

Dans son avis du 18.03.2010, le commissaire européen à la protection des DP (CEPD) recommande quatre mesures à la Commission:

a)Intégrer une disposition générale sur le respect de la vie privée dès la conception dans les textes juridiques relatifs à la protection des données.

Cette recommandation ne fait que suivre l'avis n°168 du groupe de travail article 29 (G29) sur l'avenir de la protection de la vie privée du 01/12/2009 dans lequel il indiquait que : le principe de PbD «(...)devrait être contraignant pour les concepteurs et producteurs de technologies ainsi que pour les responsables du traitement des données chargés de l'achat et de l'utilisation des TIC(.... )Les fournisseurs de tels systèmes ou services et les responsables du traitement des données devraient démontrer qu'ils ont pris toutes les mesures requises pour remplir ces obligations».

Un tel principe devrait se garder de prescrire toute solution technologique.

b) Formuler cette disposition générale sous forme de dispositions spécifiques lorsque différents instruments juridiques sont proposés, dans différents secteurs.

c) Inclure le principe de respect de la vie privée dès la conception dans le Programme numérique européen, en tant que principe directeur.

d) Introduire le principe de respect de la vie privée dès la conception en tant que principe dans d'autres initiatives communautaires (principalement des initiatives non législatives), notamment: eSanté, eApprovisionnement, eSécurité sociale, eLearning, etc...

Le CEPD souligne l'importance d'adopter des mesures de sécurité appropriées à chaque étape du traitement des données à caractère personnel, y compris pendant la phase de destruction des appareils contenant des données personnelles. Le principe du "privacy by design" ou, dans ce cas précis, de "security by design", devrait également être inclus dans la proposition afin de s'assurer que des garanties en matière de vie privée et de sécurité soient intégrées par défaut dans la conception des équipements électriques et électroniques.

Le CEPD recommande que le législateur:

-intègre "par défaut" la vie privée et la protection des données dans la conception des équipements électriques et électroniques afin de permettre aux utilisateurs de supprimer - de manière simple et gratuite - les données personnelles pouvant se trouver dans les appareils dans le cas où ceux-ci devraient être détruits;

-interdise la commercialisation d'appareils utilisés qui n'ont pas fait l'objet de mesures de sécurité appropriées, en conformité avec les normes techniques les plus avancées, afin d'effacer toutes les données personnelles qu'ils contiennent.

On pourrait très bien imaginer que les Organisations Européennes de Normalisation, CEN, CENELEC ou ETSI incluent un principe de PbD dans les normes européennes. La norme européenne devant obligatoirement être implémentée au niveau national en contrepartie du retrait des normes nationales conflictuelles.

La 32 ème conférence des commissaires à la protection des données et à la vie privée à Jérusalem (2010), a consacré le principe du PbD du professeur A.Cavoukian comme principe fondamental de protection.

Les commissaires et les autorités sont invités à promouvoir le PbD aussi largement que possible à travers la distribution de matériels d'éducation et des recommandations et à développer la prise en compte des principes du PbD dans les politiques de protection des DP et dans les lois nationales.

Les commissaires et autorités de protection des données font preuve d'un large consensus sur un nécessaire principe de PbD.

La certification par un tiers indépendant pourrait être le seul moyen d'évaluer et d'assurer le respect du principe de PbD dès la conception du système/produit/technologie mais aussi lors de l'implémentation et dans la mise en oeuvre....à condition de s'accorder sur un référentiel sur un plan européen et international.

b) Les Ambassadeurs du PbD (Golden Standard) (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Le Professeur Ann Cavoukian, à l'origine du concept de PbD désigne les 7 principes fondamentaux du PbD :

1. Proactif et non réactif; Préventif et non pas réparateur

2. Privacy as the Default (pas besoin de l'intervention de l'utilisateur)

3. Protection de la vie privée intégrée dans la conception

4. Fonctionnalité complète - somme positive « win win », vie privée ET sécurité

5. Protection de bout en bout du cycle de vie

6. Visibilité et Transparence

7. Respect de l'utilisateur: garder l'utilisateur au centre des préoccupations

Figure Cycle du Privacy by Design

Le concept de PbD se fonde sur les principes de l'OCDE mais le Gold Standard va au-delà et cherche à relever la barre en étant le plus haut standard global possible.

Bien que le programme des ambassadeurs du PbD ne soit pas un régime de certification il avance les mêmes objectifs en reconnaissant les personnes qui contribuent de manière significative au concept de démarche proactive. De même les organisations qui mettent en place les 7 Principes fondamentaux du PbD peuvent être reconnues en tant qu'Ambassadeurs. Il n'est pas question de remplir un standard mais de démontrer comment les principes ont été mis en oeuvre. Les ambassadeurs sont des exemples récompensés par le commissaire de l'Ontario pour avoir réellement et avec succès sensibilisé le public au concept de PbD. Il n'y a pas vraiment de critères d'évaluation.

Il s'agit d'une démarche gratuite aboutissant à la reconnaissance d'un travail bien fait. Le commissaire de l'Ontario, A.Cavoukian, précise n'avoir pas les ressources financières et humaines suffisantes pour mettre en place un programme de certification. Deloitte & Touche aurait mis en place un programme d'évaluation basé sur ces 7 principes de PbD.

Pour prétendre à la qualification d'Ambassadeur, l'organisation doit répondre aux trois questions suivantes :

1.Qui est votre organisation et que fait elle ?

2. Comment avez-vous mis en place les principes de PbD au sein de votre organisation ?

3.Quels sont les bénéfices que votre organisation en a retirés ?

Les « smart grid », dénomination d'un réseau de distribution d'électricité «  intelligent », sont un des sujets concernés au premier chef par ces principes.

Quelles que soient les critiques qui pourraient être faites aux «Golden Standard », on retiendra plusieurs idées intéressantes :

- Celle d'une gratification ou remise de prix (on pourrait imaginer un prix annuel ou bi-annuel décernée à une innovation dans le domaine de la protection des DP et de la vie privée) ;

- L'accent mis sur la sensibilisation des concepteurs des produits ;

- L'occasion de créer un Buzz autour du PbD ;

- Et l'idée qu'il puisse être laissé une certaine flexibilité aux concepteurs pour garantir la protection des DP dès l'origine.

(2) Principe de « Accountability »

a) Principe fondateur d'un schéma de certification de protection des DP
Titre XVI. On entend par « Accountability » une obligation de rendre compte ; ce principe met l'accent sur la manière dont la responsabilité est assumée et sur la manière de le vérifier. Le terme anglo-saxon n'ayant pas de traduction précise, il a délibérément été choisi d'utiliser le terme anglais dans les commentaires ci-après.

A la lecture des prises de position des divers acteurs européens, tout laisse à penser que les textes vont évoluer vers une obligation de « management » de la protection des DP.

Titre XVII. Le principe de « Accountability », principe de gouvernance éthique, n'est pas nouveau. On le trouve dès 1980 dans les lignes directrices de l'OCDE.

Bien qu'il n'apparaisse pas expressément dans les directives européennes, des dispositions requièrent par exemple des organisations qu'elles évaluent la finalité des traitements et le niveau de protection nécessaire pour assurer la sécurité des DP.

Le G29 s'est prononcé en faveur d'un tel principe en 2009 (*)REF _Ref278271812 \r \h \* MERGEFORMAT et dans son avis de juillet 2010, ainsi que la conférence des commissaires à Madrid. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

L'APEC y fait explicitement référence en tant que principe de protection de la vie privé

Titre XVIII. Le principe de « Accountability » se focalise sur la capacité d'une entreprise à démontrer son aptitude à atteindre des objectifs de protection de la vie privée. Il peut se résumer ainsi :

-Responsabilisation des entreprises tout en gardant une certaine flexibilité. La responsabilité repose essentiellement sur les organisations et moins sur la diligence des individus.

-Les vérifications sont faites par des tierces parties qui sont des agents qualifiés ; le système doit rester abordable sur un plan financier et opérationnel. Si les individus et les autorités de protection leur font confiance la crédibilité des agents doit être assurée au travers d'un processus solide et expérimenté selon des critères à définir entre représentants des gouvernements, des entreprises, des experts et des avocats.

Dans son avis du 13/07/2010, le G29 précise qu'un principe général de responsabilité devrait être inclus dans un nouveau cadre législatif complet.

L'«architecture juridique» des mécanismes de responsabilité prévoirait deux niveaux: le premier niveau consisterait en une exigence légale fondamentale contraignante pour tous les responsables du traitement des données, et un second niveau de responsabilité volontaire allant au-delà des exigences juridiques minimales.

Le G29 précise dans son avis du 12 juillet 2010 « qu'à plus long terme, la disposition relative à la responsabilité pourrait favoriser la mise en place de programmes de certification ou de labels. De tels programmes contribueraient à prouver qu'un responsable du traitement des données a bien respecté la disposition, qu'il a défini et mis en oeuvre des mesures appropriées et que celles-ci ont fait l'objet d'un audit périodique. »

Dans son communiqué au Parlement Européen du 04/11/10 la commission encourage les démarches d'auto régulation et dit explorer les schémas de certification européens. Elle réitère sa confiance dans les initiatives d'autorégulation des responsables de traitement (RT).

La commission entend explorer la possible création d'un schéma de certification européen

(i.e. `privacy seals') pour des procédures de conformité, pour des technologies et des produits et services. Elle précise que cette démarche serait à mettre en relation avec la responsabilité des responsables de traitements : le choix de technologies, services ou procédures certifiées pourrait aider à prouver que le RT a rempli ses obligations. Ces labels devraient être dignes de confiance et être compatibles avec les obligations légales et les standards internationaux.

Au R.U. la Financial Services Authority (FSA) prend en compte la conduite de la personne après la faille, les enregistrements antérieurs et les états de conformité de l'organisation pour prononcer des sanctions.

La certification pourrait servir de ligne de conduite pour les Corporate Governance Code -

et aider à des « Privacy Reporting/Accounts » ; il pourrait être imposé à certaines organisations à hauts risques de publier régulièrement des rapports de leurs politiques de traitement des DP ou d'incidents relatifs aux pertes, violations et failles de sécurité.

On pourrait imaginer des obligations semblables aux actions de prévention du risque en droit du travail en France. A titre d'exemple, citons le cas du document unique (*)REF _Ref278271812 \r \h \* MERGEFORMAT (ou Document unique d'évaluation des risques) qui est l'affirmation écrite du principe d' évaluation des risques, imposé à tout employeur par le code du travail. Il est obligatoire pour toutes les entreprises et associations de plus de un salarié et doit faire l'objet de réévaluations régulières.

Ou bien à l'image des lois Grenelles en France qui renforcent les devoir des entreprises et les exigences de publication en matière de RSE, en l'étendant aux sociétés non-cotées, avec une volonté de transparence, vérifiabilité, certification par un « tiers indépendant ». La loi vise aussi une comparabilité des rapports par des méthodes communes de calcul et d'évaluation.

a) Le projet de Paris : Accountability (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Les participants au projet « accountability » ont proposé neuf principes directeurs qu'une organisation pourrait suivre en totalité ou pour certains d'entre eux seulement selon la sensibilité des données :

1 Existence de politique écrite et de procédures engageantes et applicables, reflétant les textes de loi, les règles d'entreprises et les standards ;

2 Surveillance et responsabilité des cadres ;

3 Allocation de ressources pour disposer d'un personnel suffisant et entrainé ;

4 Education et sensibilisation régulière ;

5 Evaluation et minimisation des risques en continu ;

6 Surveillance et validation d'un programme d'évaluation des risques ;

7 Gestion des incidents et traitement des plaintes ;

8 Procédure disciplinaire interne en cas de non-conformité ;

9 Réparation.

Le processus de »Accountability» pourrait comprendre plusieurs étapes telles que :

1. L'organisation prend les mesures et procédures pour appliquer sa politique de protection de la vie privée et des DP. Elle mène une étude d'analyse et de minimisation des risques basée sur sa compréhension de ses obligations. A ce stade l'organisation devrait consulter l'autorité supérieure de protection des DP ou des agents « Accountable ». On est dans le schéma d'une auto-évaluation ;

2. L'organisation certifie qu'elle respecte les exigences de »Accountability»;

3. L'autorité de protection des DP ou un agent reconnu révise les traitements et fournit une sorte d'agrément de certification ;

4. L'organisation se soumet à l'autorité d'un agent reconnu ou de l'autorité de protection des DP. Ce ou cette dernière entend et résolve les plaintes individuelles. Il ou elle conduit des actions de vérification sur place pour s'assurer du respect des engagements pris.

5. Les acteurs concernés s'engagent à développer la sensibilisation des organisations quant à leurs obligations en tant qu'entreprises « accountable » et les bénéfices qu'elles peuvent tirer.

Les agents peuvent être reconnus et en charge de certifier que l'analyse de risques de l'organisation est bonne et que son programme est capable de maintenir un processus effectif de « accountability ».

Ils peuvent aussi être accrédités pour évaluer et approuver les applications qui doivent être certifiées. Ils pourraient jouer un rôle dans la résolution des litiges, les vérifications sur place et l'application.

Pour les organisations souhaitant s'engager dans des activités pouvant entrainer des risques importants vis-à-vis des DP, la certification pourrait être nécessaire.

On pourrait aussi prévoir plusieurs niveaux de certification selon l'étape.

Sur la base de ce principe on pourrait imaginer la mise en place de modèles de maturité, à l'image du système développé par Microsoft.

b) Mesurabilité du principe d' « Accountability »
i) Modèle de gouvernance

Microsoft a développé un modèle de gouvernance de la confidentialité et de la protection des DP qui s'inspire fortement du modèle de maturité CMM (quatre niveau de maturité).

Le modèle permet de dresser un état des lieux de la protection des DP et de la vie privée dans l'organisation :

« Où en êtes-vous? Où aimeriez-vous en être? »

L'objectif est de souligner pour chaque section (personnes, processus et technologie) les points sur lesquels l'organisation devra se focaliser pour passer d'un niveau à un autre (Basique, Standard, Rationnel, Dynamique) voir fig.9.

L'organisation n'est pas forcément au même niveau de maturité selon qu'il s'agisse des personnes, de la technologie ou des processus.

Chaque section est elle-même divisée en fonction de composants ou de groupes de capacités ;

La section « personnes » est divisée en 3 groupes: Direction ; organisation de la gouvernance des données ; main d'oeuvre et partenaires

La section « processus » comprend 4 contrôles : contrôle de l'organisation du modèle ; contrôle des exigences ; contrôle de la stratégie et des politiques ; contrôle de l'environnement

La « technologie » se scinde en 3 : cycle de vie de l'information ; domaines ; matrice d'analyse d'écarts et de risques

Afin de mesurer les progrès, on utilise le vocabulaire suivant : Planifié, en cours, prêt (à être implémenté), adopté (implémenté et en fonctionnement).

Figure DGPC (data governance for privacy and confidentiality) modèle de maturité de capacité.

On pourrait suggérer de s'inspirer de ce type de modèle pour définir des niveaux de certification en fonction des objectifs de l'entité.

ii) Système de notation

Certains auteurs estiment que le seul moyen de gagner la confiance est d'en être digne. Ainsi, une fois la confiance des consommateurs acquise, ces derniers seront plus enclins à partager leurs données qu'ils sauront protégées. Ils suggèrent alors un système de notation du risque, à la fois simple et solide qui de préférence pourrait dépendre de cadres de régulation  déjà existants cf.les taux de notation de risques crédit de Standard and Poors ou Moody's et des règles de gouvernance applicables dans le secteur de l'information financière. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

La notation pourrait être délivrée par des organisations accréditées par l'autorité de protection des DP voire par un système d'auto-évaluation.

Privacy Risk Rating = [risque inhérent à l'utilisation] x [Ó notations des principes] x [l'approche Implémentation/conformité/accountability ].

0 = low 0 = strong 0 = strong

2 = high 25 = weak 2 = weak

Les auteurs proposent d'inclure un nouveau concept de « comportement inacceptable ».

Le système de pénalités et d'incitations se baserait sur:


· le non respect des standards et exigences inclues dans les BCR et/ou les dispositions relatives à l'implémentation, la conformité et l'obligation de rendre compte qui sont pris en compte pour la notation;


· l'échec de la sécurité des informations personnelles;


· l'absence d'évaluation du risque;


· l'absence d'audit et de publication du rapport en cas d'obligation;


· l'absence de service approprié de traitement des plaintes;


· la conduite inacceptable;


· les déclarations de failles de sécurité et éventuellement les notifications individuelles sous certaines conditions.

Le concept est intéressant mais d'une part se poserait le problème de la responsabilité des auditeurs engagés dans une démarche de notation ; d'autre part, il nous semblerait plus opportun d'y associer des organismes de régulation des marchés tels que l'AMF comme nous le suggérons ci-après.

-On pourrait aussi se placer sur un plan éthique et sociétal :

On observe l'émergence de notations par des tiers extérieurs des organisations sur la base d'informations non financières dans le domaine de la responsabilité sociétale et environnementale des entreprises. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

La norme ISAE 3000 (IFAC) s'applique à la vérification des données non financières de l'entreprise.

Le commissaire aux comptes rend un rapport dans lequel il indique son degré d'assurance compris entre :

-un niveau élevé dénommé raisonnable

-un niveau intermédiaire dénommé « modéré »

-un niveau faible qui est un avis sur l'application des procédures mais ne comporte pas d'appréciation sur la qualité des données.

L'AMF avait indiqué être favorable à une certification RSE à la condition qu'elle intègre une évaluation de l'impact financier des données RSE sur le patrimoine et l'activité de l'entreprise.

La protection des DP et de la vie privée relève plus généralement de comportements responsables et de ce fait pourrait être comprise dans une démarche de responsabilité sociétale.

Prenons par exemple le standard AA1000 dont sont issus une série de principes devant aider les organisations à devenir plus « Accountable », responsables et durables. Il traite des sujets de gouvernance, de stratégie et procure des lignes directrices. L'auditeur doit assurer l'étendue de la conformité aux principes. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

L'idée d'une certification globale de responsabilité sociétale comprenant une série de principes propres à la protection des DP et de la vie privée doit nous inciter à réfléchir à la complémentarité des schémas au même titre qu'il existe une complémentarité avec l'ISO 27001 pour la gestion de la sécurité des systèmes d'informations par exemple.

(II) Obligation de sécurité renforcée : la protection des DP étendue à la sécurité des réseaux

De récents sondages (*)REF _Ref278271812 \r \h \* MERGEFORMAT confirment l'augmentation du rôle et de l'importance de la fonction sécurité dans un contexte de réduction des coûts.

La menace sur la sécurité de leur patrimoine informationnel est perçue par les entreprises comme étant plus présente pendant la crise économique, ce qui laisse présumer d'un réel besoin de mesures de protection dans ce domaine.

L'évolution des textes laisse entrevoir une importance croissante du poste sécurité et des obligations y étant associées pour les responsables de traitement de données personnelles.

La sécurité des données est non seulement un principe déterminant de protection des DP mais c'est aussi un « avantage préférentiel » que pourrait garantir un schéma aux candidats à une certification portant sur la protection des DP (augmentation du bénéfice retiré).

(1) Le « paquet Télécom »

Il prévoit une double offensive pour assurer le renforcement de la sécurisation des réseaux et des services d'accès, par le biais de mesures a priori (obligation d'évaluation de la sécurité des systèmes, etc.) mais aussi d'obligations a posteriori (obligations de notification).

La directive « cadre », qui s'applique aux fournisseurs des réseaux de communications publics ou

des services de communications électroniques accessibles au public tels que les fournisseurs d'accès

à l'internet, traite de la notification de l'existence d'une faille.

Le texte, fait état d'une atteinte portée à la sécurité ou une perte d'intégrité « ayant eu un impact significatif sur le fonctionnement des réseaux ou des services ».

Le FAI sera tenu de notifier à « l'autorité réglementaire concernée » qui informera, éventuellement, les autorités concernées des autres Etats membres et l'ENISA (l'Agence européenne chargée de la sécurité des réseaux et de l'information).

Le public est informé soit par l'autorité nationale soit si elle préfère, par le fournisseur victime de la faille, si et seulement si : il est relevé un impact significatif sur le fonctionnement, mais aussi, critère supplémentaire, s'il est « d'utilité publique » de divulguer les faits.

Il n'est pas prévu d'exonération à la notification. L'objectif est d'assurer la transparence et la visibilité au travers de statistiques devant servir de support à des actions concertées sur les règles de sécurité pour garantir la disponibilité, l'intégrité et la continuité du réseau dans un environnement convergent d'infrastructures fixes et mobiles.

Les états membres ont donc l'obligation de veiller à ce que ces fournisseurs prennent des mesures « techniques et organisationnelles adéquates [... qui] garantissent un niveau de sécurité adapté au risque existant » (cf.Art. 13 de la directive 2002/21/CE modifiée).

Les mesures techniques et la forme que doivent emprunter les notifications pourront être arrêtées par la suite en conformité avec la procédure européenne de « réglementation avec contrôle » qui permet de faire appel à l'avis d'experts tels que l'ENISA dont la commission est incitée à tenir « le plus grand compte » de l'avis. Elle devra aussi s'appuyer, « dans toute la mesure du possible », sur d'éventuelles normes européennes et internationales existantes.

La sécurité des réseaux est un sujet de préoccupation majeur dans le secteur des télécommunications qui implique des mesures préventives adaptées aux risques, des mesures de contrôle et une garantie de transparence des incidents.

Des schémas de certification pourraient attester de la conformité de ces mesures.

(2) La directive 95/46

Dans sa communication du 04/11/2010, la commission européenne précise qu'elle examinera les modalités d'introduction d'une notification des failles de sécurité en lien avec le principe d'économie des DP et de contrôle effectif par la personne concernée sur ses propres données.

En France, la proposition de loi du 6 novembre 2009 de M. Détraigne et Mme Escoffier, sénateurs vise « à mieux garantir le droit à la vie privée à l'heure du numérique » et propose également une obligation de notification des « atteintes aux traitements de données ».

La proposition de loi envisage la publication des « Atteintes aux traitements de données à caractère personnel ». Les termes d'« atteinte » et de « notification » pourraient respectivement être remplacés par ceux de « violation » et « information ».

Les auteurs de la proposition de loi Détraigne-Escoffier relèvent qu'en France, « La CNIL estime que le niveau de protection des données ne peut être jugé satisfaisant, comme en témoignent ses contrôles, tant auprès des entreprises que des administrations » et regrettent que « la sécurité des données ne constitue malheureusement pas encore une préoccupation majeure ».

Il est vrai que le concept de sécurité n'est pas détaillé dans l'article 17 de la directive 95/46, ce qui rend sa mise en oeuvre d'autant plus disparate selon les pays et les organisations.

(3) La directive vie privée et communication électronique

Elle porte sur la « violation » de données à caractère personnel « entraînant accidentellement ou de manière illicite la destruction, la perte, l'altération, la divulgation ou l'accès non autorisés de données à caractère personnel transmises, stockées ou traitées d'une autre manière en relation avec la fourniture de services de communications électroniques accessibles au public dans la Communauté » ;

L'article 4 de la directive prévoit que :

« En cas de violation de données à caractère personnel, le fournisseur de services de communications électroniques accessibles au public avertit sans retard indu l'autorité nationale compétente de la violation.

Lorsque la violation de données à caractère personnel est de nature à affecter négativement les données à caractère personnel ou la vie privée d'un abonné ou d'un particulier, le fournisseur avertit également sans retard indu (...) le particulier concerné.

La notification au particulier concerné n'est pas nécessaire si le fournisseur a prouvé, à la satisfaction de l'autorité compétente, qu'il a mis en oeuvre les mesures de protection technologiques appropriées rendant les données incompréhensibles à toute personne qui n'est pas autorisée à y avoir accès.

Si le fournisseur n'a pas déjà averti l'abonné ou le particulier, l'autorité nationale compétente peut, après avoir examiné les effets éventuellement négatifs de la violation, exiger du fournisseur qu'il s'exécute.

Les autorités nationales compétentes peuvent adopter des lignes directrices et, le cas échéant, édicter des instructions précisant les circonstances dans lesquelles le fournisseur est tenu de notifier la violation de données à caractère personnel, le format applicable à cette notification et sa procédure de transmission. Lors de la fixation de règles détaillées, il convient de tenir dûment compte des circonstances de la violation, notamment du fait que les données à caractère personnel étaient ou non protégées par des mesures de protection techniques appropriées limitant efficacement le risque d'usurpation d'identité ou d'autres formes d'abus.

Les fournisseurs tiennent à jour un inventaire des violations de données à caractère personnel et des mesures prises pour y remédier.

La directive « vie privée et communications électroniques » prévoit l'avertissement de l'autorité nationale de toute violation accidentelle ou illicite de données personnelles ; elle impose la notification aux particuliers sauf à ce que des mesures préventives de protection appropriée aient été mises en oeuvre.

En Europe la législation sur les failles de sécurité est déjà entrée en vigueur dans de nombreux pays. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Vers une obligation générale de déclaration des failles de sécurité ?

Les considérants de la directive sur les télécommunications préconisent l'extension de l'obligation de déclaration des violations de sécurité à l'ensemble des secteurs, en soulignant que « l'intérêt des utilisateurs à être informés ne se limite pas, à l'évidence, au secteur des communications électroniques, et il convient dès lors d'introduire de façon prioritaire, au niveau communautaire, des exigences de notification explicites et obligatoires, applicables à tous les secteurs».

Le commissaire européen Peter Hustinx (CEPD) « prie instamment la Commission de faire des propositions multisectorielles sur les failles de sécurité » dans son rapport du 18/03/2010.

Signalons enfin qu'en France, conformément aux dispositions de l'article R1111-14 du code de la Santé Publique, les hébergeurs de santé doivent fournir à l'appui de leur demande d'agrément une présentation de leur politique de confidentialité comprenant « Les procédures de signalement des incidents graves, dont l'altération des données ou la divulgation non autorisée des données personnelles de santé.

Section 2. Résultats de l'enquête de terrain

La réussite d'un schéma n'est envisageable qu'à une des deux conditions suivantes :

-il existe une obligation règlementaire et/ou

-Il existe des besoins qui se traduisent par une demande du marché.

Le premier objectif de l'enquête était de sonder la sensibilisation des organisations, leurs besoins et leurs attentes en matière de protection des DP alors même que la CNIL s'est engagée dans une démarche de labellisation.

Le questionnaire comportait donc trois parties, les deux premières ayant vocation à évaluer la gestion de la sécurité des données et le management des DP tandis que la dernière partie avait pour but de déterminer les caractéristiques attendues d'un schéma de certification de protection des DP.

21 entretiens semi-directifs ont été menés auprès d'entreprises situées sur le territoire français, à l'exception de 3, localisées au R.U., en Suisse et en Belgique.

Les organisations concernées se caractérisent par leur taille relativement importante :

? 500 salariés :..................... 2 entités

De 500 à 1000salariés :............3 entités

De 1000 à 5000 salariés :..........4 entités

De 5000 à 10 000 salariés :........3 entités

De 10 000 à 30 000 salariés : .....4 entités

?30 000 salariés :....................5 entités

Les résultats sont à interpréter à la lumière de cette remarque. Il est évident que les « caractéristiques propres à un label de qualité » seraient différentes pour des TPME et PME de moins de 500 salariés.

Comme nous avons pu le voir dans le titre I, plus que par la qualité du schéma de certification, les petites entreprises sont avant tout intéressées par acquérir une meilleure visibilité grâce au label.

Le recours à des tiers a été clairement exprimé en cas de mise en oeuvre de traitement particulièrement complexe, pour tester ou évaluer niveau de conformité ou de sécurité (test de vulnérabilité, d'intrusion...) ou pour se situer par rapport à d'autres entreprises du secteur.

Les personnes interrogées sont majoritairement des responsables informatiques ou responsables sécurité (10/21)  et des responsables juridiques (7/21) ; 4 exercent à temps plein une fonction de responsable de la protection des DP et de la vie privée.

Les trois secteurs les plus touchés par les failles de sécurité aussi appelés les « big three » sont la finance, les hôpitaux et la vente de détail (33%, 23%, et 15% respectivement).

Il n'est donc pas inutile que le secteur financier/banque /assurance soit majoritairement représenté : 8/21 entités.

Deux secteurs 2/21 ont deux représentants : le ecommerce et la fabrication/distribution/vente directe de biens.

Les autres secteurs ont un seul représentant : vente au détail ; Administration ; Enseignement public ; Hôpital ; Opérateur téléphonie ; pharmacie ; industrie ; aéronautique ; Electricité/énergie ; investissement immobilier

Nationalité : 13 organisations sont françaises tandis que 8 sont de nationalité étrangère

Toutes les personnes interviewées déclarent avoir un DSI et un RSSI à l'exception d'une entité.

On note un cloisonnement entre les services juridique et sécurité que le CIL n'est pas toujours en mesure d'atténuer.

Les juristes interviewés ne se sentent pas concernés par les questions traitant de la sécurité informatique et considèrent comme un fait acquis qu'en présence d'un RSSI, les DP sont forcément correctement protégées.

Les responsables informatiques pour leur part, limitent la protection des DP à la seule sécurité.

Référentiel de protection et sécurité des données :

Une entreprise (USA) se distingue par son référentiel de Corporate Governance Risk & Compliance et des procédures de contrôle détaillées (audits internes réguliers utilisés pour mesurer l'efficacité du programme, guidelines, standards, audit system IT et processus sur la base d'une analyse de risques).

Les personnes déclarent se référer à des normes, standards ou règles internes pour mettre en place des méthodes ad hoc. Un petit tiers des répondants indique avoir mené une analyse de risques propre aux DP.

Figure Gestion des risques

La moitié des personnes interrogées déclarent bénéficier des ressources suffisantes pour assurer la sécurité des données. L'autre moitié estime manquer en priorité de ressources humaines.

Aucune entreprise ne classe ses données selon leur valeur. Une seule déclare classer les données en fonction de leur sensibilité, selon le contexte, leur utilisation, et surtout leur association avec d'autres données

La sécurité des « données personnelles » en tant que telle n'est pas perçue comme une obligation forte de la loi de 1978.

La menace interne humaine semble d'ailleurs sous estimée par rapport à la menace externe :

Figure perception des menaces sur les données

La prise de mesures de protection des DP est en priorité motivée par le risque juridique et financier. Les trois quart des entreprises évoquent un risque de non-conformité aux principes de protection des DP tout en tenant compte du faible nombre de sanctions prononcées et de leur caractère peu dissuasif par rapport à celles de l'AMF par exemple.

Les personnes interrogées méconnaissent les obligations imposées par la loi et n'ont qu'une vague idée des éventuelles sanctions encourues. Elles se limitent en général à la déclaration de leurs traitements à l'autorité indépendante ou à la nomination d'un CIL et à l'information des personnes sur leur droit d'accès.

Moins de la moitié (8/21) pensent avoir une connaissance totale des risques juridiques encourus.

Les projets de modification de la directive européenne sur l'intégration d'un principe de PbD et sur de nouvelles obligations relatives aux failles de sécurité sont mal connus des interlocuteurs. Moins de la moitié a entendu parler de l'obligation de déclaration des failles de sécurité tandis que le taux atteint 20% seulement pour le PbD.

A la question « Quelle(s) raison(s) pourraient vous motiver pour investir dans la protection des données à caractère personnel ? » on constate que :

-la gestion des risques n'est qu'une priorité moyenne alors même que le risque juridique et financier est la principale préoccupation exprimée pour la mise en place de mesures de protection des DP ;

-la conformité avec les textes est la principale raison mais elle s'accompagne généralement d'une recherche de meilleure image de marque et de protection du patrimoine informationnel (on peut supposer qu'il s'agit d'un besoin de sécurité). Enfin notons que certaines organisations souhaitent s'inscrire dans une démarche déontologique et éthique, alors que d'autres précisent expressément que cela ne fait pas partie de leurs motivations.

Remarquons qu'en l'état actuel des textes, la limitation des risques de non-conformité en cas de mise en place de mesures de protections n'est pas expressément prévue.

Concernant le type de mesure de protection semblant les plus appropriées à ce jour, les actions de formation et d'accompagnement par un tiers sont les moins prisées. Cette tendance est à nuancer par le fait qu'en raison de leur taille, les organisations ciblées ont généralement déjà des plans de formation interne.

L'analyse de conformité  par un tiers arrive en tête des attentes, devant le PIA. Cependant si on cumule les mesures d'audit de sécurité propres aux DP et d'audit de sécurité des données, l'audit est la première mesure souhaitée par les personnes interrogées (fig.12).

Les organisations ont une approche très pragmatique du sujet et ne semblent pas juger qu'un positionnement éthique justifie à lui seul de s'engager dans une démarche de labellisation. Ils en attendent des bénéfices concrets.

Figure Mesures de protection des données souhaitées

Très peu de personnes interrogées ont entendu parler de mesures de certification de protection des DP (6/21). Les seuls cas cités concernent l'action en cours de la CNIL et deux personnes appartenant à des entreprises américaines associent la labellisation aux BCR et au Safe Harbor (mesures de co régulation).

L'écart d'opinion sur le domaine sur lequel devra porter le label et les commentaires reflètent une relative difficulté à imaginer le label. Les grandes entreprises le conçoivent avant tout sectoriel (plus de 70% des répondants). On peut néanmoins voire émerger des souhaits pour un label sur des procédures mises en place au sein d'un organisme pour la grande majorité des répondants, les avis se partageant sur le reste des options.

Figure choix des types de labels

Trois réponses d'interlocuteurs salariés de groupes internationaux méritent d'être rapportées :

-intérêt pour une certification de mesures portant sur les flux transfrontières;

-la certification pourrait permettre une harmonisation des règles au sein du groupe et entre les services juridiques et informatiques ;

- « Encore très fréquemment les applications (progiciels, ...) existantes sur le marché et que nous pouvons acheter ne possèdent pas un niveau suffisant de prise en compte des obligations posées par la loi de 1978. Les coûts lorsque l'on souhaite faire évoluer ses applications sont extrêmement élevés d'où un achat en l'état. Une certification viendrait donc renforcer la conformité du produit »

Les entreprises sont favorables à un label à reconnaissance européenne ou à moindre mesure nationale.

Figure Périmètre de reconnaissance géographique

Le coût n'est pas un critère prépondérant pour qualifier un bon label. Selon les grandes entreprises, son coût doit se faire en fonction du rapport à la limitation du risque juridique et financier. Ce choix se justifie notamment par le fait que la motivation invoquée pour entamer une démarche de labellisation est réglementaire. La problématiques des données personnelles n'ont pas encore d'impact sur les critères d'achat des consommateurs selon les entreprises, il n'y donc pas de notion de retour sur investissement marketing, qui aurait pu être comparé aux coûts.

La durée de validité souhaitée est de trois ans. Notons que la question ne distinguait pas entre les produits et les systèmes de gestion, les premiers pouvant justifier un délai plus court en raison des progrès technologiques.

Pour la durée d'obtention, une durée d'un an est souhaitée par la majorité. Les avis divergent davantage que pour le délai de validité (3 trimestres en moyenne - déviation standard plus importante que pour le délai de validité) mais on peut conclure que les grandes entreprises admettent que la durée d'obtention pourra être relativement longue.

Figure durée de validité

Quant au statut de l'organisme de délivrance du label et de l'instance d'évaluation, un organisme institutionnel comme la CNIL ou un organisme reconnu par la CNIL sont les entités de délivrance préférées des grandes entreprises (sur ce point, des commentaires se sont exprimés sur un éventuel conflit d'intérêt entre le pouvoir de sanction de la CNIL et la possibilité pour cette autorité d'émettre un label)

L'instance d'évaluation préférée est un organisme ou un professionnel compétent reconnu par la CNIL pour la quasi totalité des grandes entreprises interrogées.

Le niveau d'exigence du référentiel est en majorité « élevé » et éventuellement moyen ;

Le niveau d'exigence des mesures de contrôle et de sanction/révocation est d'abord moyen et dans une moindre mesure élevé. Ce dernier point marque une nette préférence pour une démarche sérieuse et reconnue, loin d'un concept de « privacy washing ».

Un label sectoriel délivré sur un cahier des charges exigeant, par un organisme privé reconnu par la CNIL, est la démarche qui semble la plus pertinente. Une durée d'évaluation courte ou un coût faible ne sont pas des critères de décisions décisifs pour les grosses entreprises.

Titre XIX. Recommandations et suggestions

Les recommandations et suggestions abordées dans cette dernière section tiennent compte de:

- L'observation et l'analyse des expériences de certification de part le monde (dont l'avis de professionnels de la certification recueillis au cours d'interview) ;

-La prise en compte des facteurs d'influence et des éventuels freins ou barrières

-La considération des nouveaux besoins de protection

-L' évaluation de la maturité du marché (dont une enquête de terrain auprès de 23 organisations).

Le but est de déterminer, en toute humilité, une sorte de minimum vital susceptible d'asseoir la réussite d'un schéma de certification de protection de la vie privée dans l'absolu (et non pas spécifiquement en France).

Enfin, nous verrons que l'aspect économique est un des points déterminants de la faisabilité d'un schéma, pouvant influencer les critères et le niveau d'exigences d'un schéma.

Section 1. Eléments de faisabilité d'un schéma de certification

(I) Définition de l'objectif et de la cible

La cible se définit en fonction de l'objectif.

Trois partenaires sont impliqués dans l'utilisation de la certification : l'entité qui demande la certification pour ses produits industriels et ses services, l'organisme certificateur et le consommateur ou client. Chacun se trouve concerné et doit de ce fait être pris en considération pour que le schéma soit adapté dans la mesure du possible à leurs besoins et pour éviter un rejet ou un désintérêt vis-à-vis d'un label de protection des données.

(1) L'organisation

Quel que soit le choix stratégique de l'organisation, cette dernière devrait être en mesure de percevoir les avantages d'une démarche de certification. Les bénéfices peuvent être les suivants :

-une amélioration de l'image de marque

-un choix éthique et déontologique

-une assurance de conformité

-une minimisation des risques

-une amélioration de la sécurité

-une meilleure gouvernance

-un avantage concurrentiel...

Les attentes et les besoins du marché varient selon la taille et la notoriété de l'organisation ou en fonction de son secteur d'activité.

Les organisations bénéficiant déjà d'une certaine notoriété peuvent être plus connues que le label ; aussi le gain d'image de marque pourrait paraitre négligeable et ne pas susciter suffisamment d'intérêt si le label manquait de crédibilité (cf. TRUSTe). Beaucoup ont d'ailleurs leurs propres règles et standards internes. Elles pourraient alors souhaiter une certification avec des exigences relativement élevées (voir enquête de terrain titre III section 4).

Les petites et moyennes entités pourraient se montrer sensibles à une certification les faisant bénéficier d'une nouvelle visibilité en les plaçant sur un pied d'égalité avec les organisations les plus importantes du marché. La notoriété du certificat serait un élément moins déterminant pour les petites et moyennes entités sans pour autant être négligeable.

Nous ne pouvons en déduire que le niveau d'exigences soit négligeable pour autant, mais il devrait être moins élevé (notamment pour des raisons de coût) tout en restant crédible (sauf à en retirer un bénéfice sur l'image de marque pour un coût négligeable et au détriment de la protection effective des DP).

D'autre part la protection des DP répond à des enjeux universels et sociétaux fondamentaux et se doit donc d'être accessible à tous ; le coût ne doit pas être une barrière pour les PME.

Deux éléments entrent en jeu dans le calcul du coût : d'une part l'évaluation (analyse d'une procédure d'audit donnée au regard d'un référentiel, production d'un rapport d'évaluation) et d'autre part la certification (analyse d'un rapport d'évaluation, vérification que les évaluations sont effectuées dans de bonnes conditions, révision régulière du référentiel...).

Il faut aussi distinguer le  « coût réel » (volume de travail X taux horaire) et le « coût achetable » par les acteurs du marché.

Rappelons d'autre part que la certification est une démarche volontaire ; l'organisation doit définir le niveau d'assurance qu'elle souhaite atteindre ; c'est ce niveau demandé qui engage l'intensité du travail d'évaluation. Un moindre niveau ne signifiera pas forcément un engagement insuffisant mais un engagement fonction du contexte de l'entreprise, de son analyse de risques et de sa stratégie.

Recommandation : Prévoir plusieurs niveaux de certification en fonction du niveau de maturité (lui-même fonction du contexte et de l'analyse de risques).

(2) Le consommateur ou le client

Nous savons que l'individu n'a pas un comportement rationnel. Divers facteurs psychologiques biaisent les perceptions et les décisions des personnes lorsque la protection des DP ou de la vie privée est en jeu.

Ainsi, les études montrent que l'individu est sensible à la présence d'un logo, même sans en connaitre la signification. C'est souvent perçu comme gage d'une démarche qualité.

Tant les consommateurs que les partenaires de l'organisation ont besoin de gages de confiance et de sécurité. Mais, les besoins se traduiront différemment. En raison des comportements irrationnels et du manque d'informations, leurs choix ne se porteront pas forcément sur le schéma garant d'une meilleure protection des DP et de la vie privée. Comme indiqué plus haut, les entreprises les plus vertueuses dans ce secteur ne sont pas forcément celles perçues comme telle par les individus. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Le secteur d'activité est aussi déterminant. La protection des données des consommateurs revêt un caractère primordial en raison du type d'informations traitées (données financières) tandis que les industries manufacturières prêtent une moindre importance à la protection de la vie privée.

Les individus sont plus à même de divulguer des DP sur des réseaux sociaux que sur des sites de santé.

Il existe une différence entre les efforts sur lesquels les organisations se focalisent et les sujets d'inquiétude des individus. Ceux-ci se disent d'abord concernés par la protection de leur intimité face aux risques de traçabilité alors que les organisations et les autorités s'intéressent majoritairement aux risques de vols d'identité. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Recommandation : Du fait des biais psychologiques affectant la perception et les décisions des individus, un schéma de certification de protection des DP doit s'inscrire dans le cadre d'une politique gouvernementale globale.

(3) L'organisme certificateur

Pour l'entité, le choix peut tout aussi bien porter sur un label de grande consommation, avec des marges réduites, ou au contraire sur une stratégie de différenciation avec un label de plus haute qualité et des marges importantes

Un acteur privé à but lucratif est avant tout animé par la recherche de rentabilité. Il aura l'avantage et l'inconvénient de pouvoir faire appel au soutien financier des entreprises. Il doit donc veiller à la satisfaction de ses adhérents, principale source de financement. Mais un acteur privé sera aussi celui qui aura une meilleure connaissance des attentes du marché dans le domaine de la certification, une plus grande souplesse d'intervention et d'adaptation.

En l'absence de barrières d'accès à la fonction de certificateur sur un marché concurrentiel, il ne sera pas possible de garantir la qualité du schéma.

Il faudrait alors que soit mise en place :

- une sorte de numerus clausus soit sous forme d'accréditation soit d'une reconnaissance de personnes par les DPA, ce qui assurerait un certain niveau d'évaluation tout en en limitant le coût grâce à une limitation de la concurrence ;

-une intervention de l'autorité administrative dans le processus de délivrance et de retrait du certificat (cf. Suisse), afin de contrebalancer les éventuels effets pervers d'un soutien financier par le secteur privé.

Un acteur privé à but non lucratif peut s'avérer gage d'indépendance et de compétence. Cependant, sauf politique gouvernemental incitative et maturité du marché, un tel schéma risque de pêcher par son manque de politique de communication et de politique commerciale et marketing.

Un acteur public ou administratif au niveau national ne sera pas animé par la recherche de profit et pourra oeuvrer dans le seul intérêt de l'amélioration de la protection des DP et de la vie privée en fonction des objectifs qu'il juge prioritaires.

Ces objectifs peuvent viser à :

-encourager l'application de la loi et le développement de bonnes pratiques ;

-prévenir les risques en encourageant la prise de mesures proactives ;

-à développer la sensibilisation et la formation des acteurs ;

-imposer un standard de qualité

(II) Définition des caractéristiques du schéma de certification

(1) Portée du schéma

Les schémas de certification de protection des DP et de la vie privée analysés dans cette étude portent soit sur des sites webs, soit sur des systèmes de management ou plus rarement sur des produits. EUROPRISE , Gütesiegel et l'exemple Suisse sont les seuls schémas portant sur des produits et services (si on fait exception des standards ISO en cours de préparation).

Cependant, nous pensons qu'afin d'encadrer le développement exponentiel des TIC et des NTIC, la protection des DP et de la vie privée doit s'envisager globalement, d'un bout à l'autre de la chaîne dès la conception des produits jusque dans la gestion quotidienne de l'entreprise.

Recommandation :

Nous recommandons une démarche de certification globale adaptée aux produits et aux procédures.

On pourrait envisager un schéma de certification fondé sur des principes ou critères de base, avec plusieurs déclinaisons possible de ces principes selon qu'il s'agisse de produits et services (avec exigences spécifiques pour certaines technologies), de procédures ou de formations, mais aussi en fonction des catégories de données concernées et du niveau de maturité (lui-même fonction du contexte et de l'analyse de risques).

La certification pourrait donner lieu à une démarche sous forme d'étapes à franchir en fonction du niveau de maturité atteint par l'organisation et de la réalisation d'un plan d'action (permettrait aussi d'en étaler le coût dans le temps).

Cette évaluation pourrait avoir lieu pour partie et en fonction du niveau d'évaluation (1er niveau), sous forme d'auto-évaluation (pré-audit), au moyen d'outils standardisés proposés par l'autorité nationale ou européenne ou reconnus par ces autorités (cf. BSI Data Protection Online 10012).

(2) Détermination du périmètre du référentiel

a) Définition des référentiels

Un référentiel devrait être élaboré et validé en concertation avec des représentants des diverses parties intéressées : professionnels, consommateurs ou utilisateurs, administrations concernées.

Chaque référentiel de certification définit son propre champ d'application et comporte :

- Les caractéristiques retenues pour décrire les produits, les services ou procédures qui feront l'objet de contrôles, les valeurs limites des caractéristiques éventuellement exigées pour la certification et les modalités retenues pour les classer en fonction de leurs caractéristiques ;

- La nature et le mode de présentation des informations considérées comme essentielles et qui doivent être portées à la connaissance des consommateurs ou des utilisateurs ;

- Les méthodes d'essais, de mesure, d'analyse, de test ou d'évaluation utilisées pour la détermination des caractéristiques certifiées et qui, dans la mesure du possible, devront se référer aux normes homologuées existantes ;

- Les modalités des contrôles auxquels procède l'organisme certificateur et ceux auxquels s'engagent à procéder les fabricants, importateurs, vendeurs des produits ou prestataires des services ou organisations faisant l'objet de la certification ;

- Le cas échéant, les engagements pris par les fabricants, prestataires ou organisations concernant les conditions d'installation des produits, d'exécution des services et procédures certifiés, les conditions de la réparation des préjudices causés aux utilisateurs ou consommateurs par la non-conformité du produit, du service ou de la procédure aux caractéristiques certifiées.

Plusieurs référentiels sont à définir, selon l'objet du schéma de certification:

-Le référentiel auditeurs/évaluateur

-Le référentiel procédure (système de management de la protection de la vie privée et des DP)

-Le référentiel produit et services IT

-le référentiel personnes (pour une certification de personne)

Evaluation : le sujet de la protection de la vie privée et des DP demande à n'en pas douter une double compétence à la fois juridique et IT comme le recommande le CEN.

Une attention particulière sera accordée à l'actualisation des connaissances et à la connaissance des règles de fonctionnement de l'entreprise en général, critère déterminant pour s'assurer d'une approche globale du sujet.

L'intervention d'une tierce partie distincte et indépendante de l'organisme certificateur est une condition essentielle à l'indépendance du schéma.

On pourrait exiger des évaluateurs un engagement sur le respect de règles déontologiques dans leur lettre de mission. 

Un des points importants à clarifier dès le départ consiste à déterminer les règles de la responsabilité du professionnel :

-en cas d'approbation et de certification d'informations inexactes ;

-en cas d'interprétation erronée ;

-en cas de désaccord avec l'entreprise ...

Recommandations :

Le référentiel devrait englober :

-des standards internationaux de méthodes d'évaluation et d'audit ;

-des standards internationaux de sécurité des produits IT et systèmes d'informations ;

-les principes à respecter et leur traduction en termes techniques;

-les actions allant au-delà d'un minimum requis par le référentiel qui pourraient être déterminées selon les avis du G29 et qui seraient susceptibles de certification en plusieurs étapes ou niveaux.

Il devrait prévoir la définition de niveaux d'évaluateurs (cf. PrivacyMark 3 niveaux),

Il pourrait aussi s'accompagner de lignes directrices.

b) Périmètre géographique du schéma

«With the flow of information becoming increasingly global, we also see a growing need to align U.S. law with current and emerging privacy standards in the rest of the world.» (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Au regard des exemples étudiés ci-dessus, on remarque que la portée des divers schémas de certification d'origine américaine s'est considérablement élargie jusqu'à tendre vers une reconnaissance internationale soit grâce à une stratégie d'alliance, au moyen d'accords de reconnaissances mutuelles entre schémas de certifications pourtant très différents de part leur objet et leur référentiel (cf. TRUSTe, BBBOnline et PrivacyMark).

Les divers schémas existants dans les pays européens ont un caractère national très marqué. Les essais de schémas européens ne sont pas un franc succès en termes de labels délivrés ; Eurolabel n'est plus présent que dans quelques pays, quant à Europrise créé courant 2008, nous manquons encore de recul pour en tirer la moindre conclusion ; les 16 labels indiqués sur le site web, ont été octroyés pour 5 d'entre eux à des entreprises espagnoles, 1 à une entreprise suédoise, 1 à une hollandaise, 1 à une irlandaise, récemment 1 à une entreprise uruguayenne et 7 à des organisations ayant leur siège en Allemagne.

- La commission européenne a récemment fait valoir son intention d'augmenter la coopération avec les pays hors UE et les organisations internationales dont l'OCDE, le Conseil de l'Europe, les N.U. et autres organisations régionales.

Des règlementations harmonieuses facilitent les échanges et l'accès aux différents marchés et réduisent le coût de production pour les organisations.

Un schéma de certification devrait assurer un référentiel commun reconnu du plus grand nombre.

-schéma national :

Le référentiel se base sur les lois nationales ce qui de fait en rendra l'usage inadapté dans les autres pays. D'autre part pour susciter l'adhésion du plus grand nombre d'acteurs de pays différents, le schéma doit garantir une neutralité politique.

Cela n'empêche pas les accords de reconnaissance qui seront d'autant plus facile qu'il existera une solide base commune entre les référentiels.

On trouve plusieurs alliances régionales ou internationales de schémas de certification, tout particulièrement en Asie :

-Asia Trustmark Alliance (ATA), vise la confiance, la sécurité, la protection de la vie privée dans le e-commerce.

Des organisations d'autorégulation d'Asie, d'Europe et du continent américain, ainsi que trois entités pan-européennes ont annoncé la formation d'un comité international le Global Trustmark Alliance (GTA) dont l'objectif est de mettre en place un système de participation des juridictions pour un commerce électronique transfrontière de confiance.  (*)REF _Ref278271812 \r \h \* MERGEFORMAT

L'objectif à long terme serait d'imposer un seul label avec un système de co-branding avec l'ensemble des schémas nationaux.

-Au niveau de l'APEC, Le Data Privacy Sub-Group (DPS) est guidé par le plan «APEC Data Privacy Pathfinder Implementation Work Plan» créé en 2007 (*)REF _Ref278271812 \r \h \* MERGEFORMAT . Des groupes de travail ont mené des actions pour éduquer et créer un dialogue entre les régulateurs et les acteurs de marchés où l'économie est peu ou pas régulée.

Le système de l'APEC Cross Border Privacy Rules (CPBR) est basé sur la reconnaissance transfrontière d'agents devant rendre des comptes, «Accountability Agents» et sur le respect de critères. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Il est vrai que les schémas analysés sont des schémas nationaux : TRUSTe, Goodpriv@cy, PrivacyMark, BBBOnline...

Le label Suisse GoodPriv@cy émis par SQS bénéficie d'une reconnaissance internationale. En l'espèce il s'agit d'un label émis par une société privée membre du réseau international de certification IQNet.

Pour permettre la promotion de PrivacyMark a un moindre coût et afin de développer un cadre au-delà des frontières avec les US, le Canada et le Mexique, l'accord de reconnaissance mutuel avec BBBOnline autorisait l'utilisation des deux labels de 2001 à 2008.

Les représentants des trois labels TRUSTe® , PrivacyMark® et AMIPCI( Mexique) réfléchissent pour leur part à un moyen de reconnaissance mutuelle afin de construire la confiance en ligne, de promouvoir la sécurité et de résoudre les plaintes concernant les litiges dépassant le cadre des juridictions nationales.

Mais nous ne disposons pas d'éléments suffisants pour nous prononcer sur la viabilité à plus long terme de ces schémas dans l'hypothèse où nous risquons d'assister à une multiplication de schémas nationaux de qualité différente et de nuire à la cohérence du système ; plus le nombre d'acteurs est grand moins les critères d'exigence pour une reconnaissance mutuelle seront élevés.

Un schéma national doit impérativement se référer à des normes, principes et standards internationalement reconnus. Mais le caractère national d'un schéma ne nous semble pas répondre aux défis de la globalisation des flux d'information.

-Un schéma régional :

Il pourrait s'appuyer sur des principes communément admis et reconnus ainsi que sur les spécificités locales plus exigeantes sur certains points. C'est le cas du référentiel d'Europrise.

Initié par l'autorité européenne, il devrait prévoir la consultation d'acteurs privés.

Il faut certes éviter un référentiel trop précis requérant des mises à jour fréquentes (changements réglementaire, nouvelle attaques) mais il ne devrait pas laisser place à des interprétations divergentes selon les états. Un schéma de certification devrait permettre de pallier aux difficultés de transposition harmonieuse des directives

Recommandations :

Un référentiel suffisamment précis (principe ou critère + objectif + lignes directrices et guides techniques d'implémentation pour certaines technologies) déterminé au sein d'un consensus à caractère européen que les pays pourraient compléter dans un sens plus exigeant par leur propre législation mais ...tout en gardant une certaine flexibilité (laisser la possibilité de faire évaluer de manière indépendante des modalités d'application non prévues).

La certification pourrait pallier aux problèmes d'harmonisation législative sur certains points et accompagner les entreprises évoluant dans des pays à protection non encore adéquate.

(3) Déterminer la qualité de l'organisme certificateur

- A ce jour, les agences gouvernementales sont les seules organismes certificateurs de la sécurité des produits IT en France et dans la plupart des pays.

Nous avons vu que la sécurité est un des aspects de la protection des DP qui en fonction de l'analyse de risques doit atteindre un niveau plus ou moins élevé. Cependant les DPA pourraient rapidement se heurter à leur manque de ressources financières et humaines. D'autre part, elles pourraient être confrontées à un conflit d'intérêts entre leur pouvoir de sanction et celui de délivrer des labels.

Ces inconvénients pourraient être résolus par la création d'une agence indépendante au niveau européen, comprenant notamment des représentants du G29 dans le comité définissant le référentiel, lui-même défini selon un processus de consultation auprès des DPA nationales et organisations professionnelles.

La proposition établie par le rapport bien que restant très vague nous parait tout à fait pertinente :

« Cet organisme ou bureau pourrait être chargé non seulement du Label européen de protection de la vie privée mais peut-être aussi de la préparation de codes de déontologie européens, ainsi que des règles d'entreprise contraignantes - les premiers travaux seraient laissés aux experts indépendants (mais évalués et dûment accrédités), l'évaluation finale et la certification étant effectuées par le bureau sur une base semi-commerciale (autofinancement). »

La certification émise par le bureau plutôt que par la DPA nationale devrait être gage d'indépendance et de neutralité.

Recommandation :

-Organisme certificateur au niveau européen dont le G29 et l'ENISA pourraient membres (voir par exemple la possibilité de créer un organisme à capitaux mixtes pouvant fonctionner selon les règles d'organismes privés).

- Participation des DPA nationales, organisations professionnelles et de consommateurs au processus de consultation pour la définition du référentiel et des caractéristiques du schéma et la prise en compte des freins ou barrières culturelles par exemple ;

-Des règles de fonctionnement suffisamment souples pour ne pas tomber dans les travers de la bureaucratie avec une présidence indépendante des états ;

-La présence d'experts évaluateurs dans l'ensemble des pays membres ;

-Des moyens de contrôles effectifs et indépendants dans l'ensemble des pays membres.

(4) Conforter l'efficacité du schéma : responsabilité, contrôle, système de résolution des litiges

Le schéma doit prévoir des outils de surveillance :

Un agent responsable au coeur de l'organisation

Les contrôles doivent être réguliers (procédure d'audit allégée) et indépendants.

Le schéma doit prévoir une possibilité de correction et de mise à niveau ;

La non-conformité au référentiel du schéma doit donner lieu à une sanction applicable et appliquée :

- Retrait du label ou du certificat ;

-A la publicité de la sanction, on préfèrera le retrait de la liste publique des organisations certifiées ;

-Obligation d'informer l'autorité indépendante.

Le schéma devrait comporter un système indépendant de traitement des requêtes et des plaintes permettant ainsi un exercice plus facile de leurs droits par les consommateurs et les citoyens en évitant de recourir immédiatement au système judiciaire. C'est une procédure utile dans les cas où les dommages sont limités qui pourrait servir de filtre avant la saisine du régulateur ou des tribunaux.

L'exemple coréen est souvent cité comme réussite (*)REF _Ref278271812 \r \h \* MERGEFORMAT . En cas de violation manifeste, si l'organisation refuse de réparer, PICO avertit le ministre, la police et les services du procureur. Notons que la quasitotalité des plaintes sont résolues par médiation.

Recommandation :

-Distinguer avec soin la portée du schéma et tout particulièrement si les acteurs visent une certification de processus ou bien une certification de résultats. Cette dernière pourrait être recommandée pour certaines technologies et/ou dans des activités déterminées.

-Prévoir des critères de mesurabilité de l'application des principes en lien avec le principe de « Accountability » dans le référentiel ;

-Mettre en place des outils de surveillance et de correction ;

-Enoncer clairement les sanctions et leurs conséquences ;

- Etablir un système indépendant de traitement des requêtes et des plaintes.

(5) Envisager d'autres bénéfices potentiels à une démarche de certification

a) Une assurance pour couvrir le coût d'une violation de données

« la Cyber assurance pour le virtuel pourrait un jour (très proche) devenir un instrument dominant du transfert de risque dans le monde des affaires». (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Les compagnies d'assurance américaines pensent que le marché va croitre notamment du fait des services de réparation et de la couverture de l'obligation de notification.

Dans le dernier sondage annuel de PriceWaterhouseCooper précité, 40% des entreprises du R.U. affirment se tourner vers des assurances couvrant les failles de sécurité.

Un schéma de certification pourrait être lié à une couverture d'assurance spéciale comme cela existe déjà dans les pays anglo-saxons.

Pourrait on envisager que, dans le cadre d'un projet de société, l'assurance devienne un jour obligatoire comme elle peut l'être déjà dans certains domaines en France?

La société américaine Net Diligence (*)REF _Ref278271812 \r \h \* MERGEFORMAT propose un concept garantissant 3 types de couverture d'assurance:

- responsabilité pour une violation de sécurité ou de vie privée (coûts des frais de poursuite et de défense) ;

-réparations faisant suite à une faille: réponses, notifications, investigations, contrôles

-couverture des amendes/ou pénalités imposées par la loi ou les règles: dues à une faille du système; une perte causée par un employé; l'acte d'un tiers ; le vol d'un bien privé contenant des DP 

L'assurance couvre les PII si elles n'ont pas été rendues publiques et les données non électroniques.

b) Services annexes proposés par le certificateur

ï Actions de sensibilisation et de formation :

La composante humaine est le maillon le plus faible d'un réseau de sécurité.

La prise de conscience du risque et des moyens de s'en préserver constitue la première base de défense pour garantir la sécurité des réseaux.

Une attention tout particulière sera portée aux risques de conflits d'intérêts entre la certification et les services de conseil, de formation et d'audit interne. A cet effet, il ne parait pas souhaitable qu'un même professionnel puisse à la fois assurer des actions de formation (ou de toute autre activité de conseil ou de prestation d'avocat par exemple) et d'audit au sein d'une même organisation.

-Actions de sensibilisation et de formation au profit des organisations

La formation à la protection des DP a un coût relativement modeste estimé selon l'étude de l'ICO à moins de £1 par salarié pour une très grande organisation et s'avère plus efficace que des investissements technologiques.

Dans son communiqué du 04/11/2010, la Commission déclare envisager:

- le co-financement d'actions de sensibilisation au moyen du budget communautaire ;

- d'inclure dans le cadre juridique une obligation d'actions de sensibilisation

La sensibilisation comme la formation, imposent:

-de cibler le groupe : employés, middle management, executive management, administrateur système, tierce partie ;

-de définir des exigences et d'établir des rapports réguliers ;

-des mises en situation réelle.

Elle doit s'accompagner d'une campagne de communication avec des messages ciblés en fonction du degré de sensibilisation, des attentes, des besoins. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

-Actions de formation et mise à niveau au profit des experts évaluateurs

Ce type de service est fortement recommandé.

Europrise impose des formations avancées pour les professionnels experts sur les sujets européens de protection de la vie privée et notamment concernant les évolutions des textes. Ce type de démarche apporte une réelle plus value à un schéma de certification.

ï Recherche

Le Consortium EuroPriSe a été mené par le Centre Indépendant pour la Protection des Données Personnelles du Schleswig-Holstein (ICPP/ULD) en Allemagne.

Au Japon, le JIPDEC est un centre de recherche et de promotion dans le domaine des technologies de l'information. (*)REF _Ref278271812 \r \h \* MERGEFORMAT  

La recherche est un axe important pour asseoir la reconnaissance et la notoriété de l'organisme émetteur. Il permet à l'organisme de percevoir des financements publics et/ou privés. Le financement privé de la recherche est beaucoup plus développé aux USA par exemple où les grands groupes participent à la recherche sur la protection de la vie privée.

Il `est pas certain que ce modèle soit adapté à la culture européenne.

ï Services professionnels

Les labels de sites web proposent toute une série de services à leurs adhérents qu'il s'agisse de Networking, de services promotionnels, de conseils dans le traitement des litiges, de marketing ou de services propres à la gestion des informations personnelles (cf. TRUSTe propose aux adhérents un service de management en ligne de leur politique : émission de rapports de conformité  et de statistiques).

Les organismes offrent aussi la possibilité d'obtenir de meilleurs prix sur d'autres démarches de certification (voir SQS-IQNet).

Recommandations :

-Nouer un partenariat avec des assureurs pour un certain niveau de certification ;

-Proposer des outils d'auto-évaluation et de suivi en ligne sur abonnement (cf. DSI 10012 data protection online) ;

-Conseiller sur la politique de communication interne de l'entreprise ;

-Newsletter gratuite, accès à une base de documentation et de recherche et abonnement annuel à un service de conseil juridique à distance ;

-Mise à jour régulière des connaissances des évaluateurs ;

-Formation d'évaluateurs juniors

-Actions d'accompagnement et formations courtes et ciblées en entreprises avec mise en situation (séparation des fonctions avec l'activité d'audit).

Section 2. Esquisse d'une politique d'accompagnement d'une démarche de certification

Le succès d'un schéma européen de certification des DP dépendra d'abord de la capacité des instances politiques à relever les nouveaux défis. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

(I) Motivation et participation de l'ensemble des acteurs

(1) La faisabilité d'un schéma de certification dépend de l'engagement des pouvoirs publics dans un « projet de société »

Même si les conséquences d'une violation sont significatives pour une organisation, le coût pour les consommateurs ne peut être entièrement considéré par l'organisation en tant qu'élément de son risque. Dans ce cas, une violation de la vie privée est une extériorité négative que les incitations normales ne corrigent pas. De même, les précautions que devraient prendre les consommateurs pour éviter ou faire suite à un incident de sécurité coûtent cher et prennent du temps sans pour autant leur garantir une protection ou une réparation.

Aussi parait-il normal et souhaitable que les pouvoirs publics participent activement à la protection DP et de la vie privée.

A.Acquisti suggère de déplacer le débat, plutôt que de prouver que l'individu supporte un coût lorsque sa vie privée n'est pas protégée, on pourrait exiger des organisations qu'elles prouvent qu'elles ne peuvent fournir le même produit tout en protégeant les informations personnelles. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Pour inciter les organisations à respecter un règlement de sécurité et de protection des DP, on peut envisager de:

· introduire le principe de PbD dans les systèmes d'information de l'administration, (*)REF _Ref278271812 \r \h \* MERGEFORMAT et encourager l'usage de technologies de protection (cf. nouveaux protocoles de cryptographie) ce qui devrait nous permettre d'atteindre un meilleur équilibre. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

· la technologie pourrait aider à réaliser des équilibres plus souhaitables, et l'intervention de normalisation pourrait pousser le marché pour adopter ces technologies.

· diminuer le coût de la mesure de prudence, par exemple en soutenant financièrement l'acquisition du dispositif de PbD;

· encourager les autorités gouvernementales à utiliser des produits certifiés à l'image des actions menées dans le Land du Schleswig Holstein ;

· créer des incitations fiscales ;

· mettre en place un plan d'action au sein de l'administration (cf. Plan Administration Exemplaire article 42 du projet de loi Grenelle 1 : L'Etat pourrait s'engager à être exemplaire dans la protection des DP comme il doit l'être en matière de développement durable);

· augmenter le bénéfice perçu de la mesure de prudence en accompagnant l'acquisition d'un « cadeau » (par exemple en diminuant le montant de la prime d'assurance);

· augmenter le coût et diminuer le gain de l'attitude imprudente (plus de sanctions par les DPA et autres régulateurs, prévoir des sanctions plus dissuasives, rendre la publicité des violations obligatoires...) ;

· engager une campagne nationale de communication.

(2) Encourager la participation des organisations professionnelles et des associations de consommateurs

Ces acteurs sont les mieux placés pour sensibiliser leurs membres sur le sujet et sur le nécessaire engagement dans une démarche globale.

La commission européenne déclare envisager la possibilité d'étendre le pouvoir d'engager des actions devant les juridictions nationales aux associations professionnelles ou représentants les intérêts des personnes vis-à-vis de la protection des DP.

Ces acteurs devraient être impliqués dans un processus de certification tant au niveau de la concertation qu'éventuellement dans les dispositifs de résolution de litiges.

Ils ont aussi un rôle important à jouer dans la conception de codes sectoriels (cf.« Federation of European Direct and Interactive Marketing » (FEDMA) code de déontologie européen dans le marketing direct). (*)REF _Ref278271812 \r \h \* MERGEFORMAT

L'Allemagne a récemment engagé une concertation entre partenaires privés et publics ( Les Ministres de l'intérieur, de la justice, de la consommation et les représentants de diverses compagnies telles que Deutsche Telekom, Google, Microsoft, Apple Inc., OpenStreetMap et Panogate) sur un projet de code de protection des données de géo localisation proposé par le Ministre fédéral de l'intérieur. Ce projet devrait ensuite être accepté par le commissaire fédéral à la protection des données et par les autorités de protection de chaque état.

L'objectif sera de fournir une « voie éclairante » standard pour les cas impliquant les sociétés de profilage ou de croisement de données.

Au Japon, les associations de consommateurs sont les premières impliquées dans le schéma de certification.

Nous suggérons par exemple que l'AMF examine dans quelle mesure les conclusions de rapports de procédures d'audit labellisées par la CNIL constitueraient des données pouvant être intégrées dans sa règlementation de l'information des marchés financiers.

(II) Définir une nouvelle façon de communiquer

(1) Veiller au langage clair et incitatif

La commission européenne a indiqué dans son communiqué du 04/11/2010, envisager l'introduction d'un nouveau principe général de transparence et de créer un ou plusieurs standards de politique de protection des DP.

A l'évidence la forme et le langage des politiques mais plus généralement de la communication traitant de la protection des DP et de la vie privée doivent évoluer.

Le sujet est très souvent source de confusion, d'incompréhension et de méconnaissance. Plus de la moitié des individus interrogés en 2009 estiment que les politiques en ligne sont peu ou pas claires. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Il a été démontré que les individus ne lisent pas les politiques de protection de la vie privée et interprètent de manière erronée sa présence sur un site internet par exemple. Quand bien même les consommateurs seraient convaincus de lire les politiques de toutes les organisations avec lesquelles ils interagissent, il en coûterait 365 billions de dollars de perte de productivité à la communauté. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Pire, les consommateurs ne croient pas qu'ils aient le pouvoir de faire quoique ce soit pour protéger leur vie privée et leurs DP. Enfin les personnes trouvent les informations ennuyeuses.

On peut donc craindre qu'une multiplication de labels participe à cette confusion et que les objectifs de la certification ne soient pas atteints.

On pourrait par exemple développer un standard de notice d'information en s'inspirant des étiquettes que l'on trouve dans l'industrie alimentaire (*)REF _Ref278271812 \r \h \* MERGEFORMAT (fig. 16).

Il nous semble essentiel de replacer l'individu au centre des préoccupations et d'avoir une approche plus « friendly » et ludique, moins « bureaucratique ».

Une démarche de certification doit susciter l'intérêt des individus. Le jargon plus ou moins juridique et souvent abscons qui accompagne les mesures de protection des DP pourrait être adapté et « donner envie ». P. Gage Kelly propose de se servir de l'intensité visuelle, de couleurs et de termes appropriés à un message clair et compréhensible à destination d'une population cible habituée à de nouveaux codes sémantiques (voir à ce sujet les lacunes des informations des réseaux sociaux à l'attention des enfants et des teenagers). (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Figure Nutrition label for Privacy, Patrick Gage Kelley

-Besoin d'une démarche commerciale et marketing et d'une politique de communication:

L'équilibre économique d'un schéma de certification s'entend du financement de sa mise en place et de son coût de fonctionnement ; la mise en route peut être longue et impose la prudence avant que le schéma soit reconnu comme un élément de comparaison sur le marché.

Le label doit « faire parler de lui » ; les organisations doivent être informées de son existence, de son intérêt, de ses objectifs.

Comme nous l'avons indiqué BBBOnline ou TRUSTe ont su faire usage des nouveaux medias de communication comme les réseaux sociaux. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Goodpriv@cy pour sa part propose une plaquette commerciale attractive (*)REF _Ref278271812 \r \h \* MERGEFORMAT .

Trust Guard propose des vidéos à ses adhérents pour communiquer sur leur label. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

On ne pourra que conseiller de s'inspirer des instruments de marketing proposés par l'AICPA (*)REF _Ref278271812 \r \h \* MERGEFORMAT pour construire une politique interne dans les PME.

A contrario la présentation de Europrise est peu séduisante, beaucoup de texte, peu d'image et de couleurs. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

(2) Motiver les décideurs et les individus au moyen d'un nouveau discours

-La sensibilisation des individus et des entreprises passe par une approche plus sophistiquée de la communication faisant appel à des outils prenant en compte les facteurs de complexité psychologique et mentale, tout particulièrement concernant les perceptions et les attitudes des individus vis-à-vis des risques (ex. le fait que cela ne m'arrivera jamais ou l'impression d'obtenir un bénéfice en échange de ses données).

-Changer de discours en impliquant les acteurs : sensibiliser, expliquer, intéresser pour mieux convaincre de la démarche

Certains auteurs proposent d'utiliser le concept d'optimisation du risque ou Privacy Risk Optimization Process (PROP) (*)REF _Ref278271812 \r \h \* MERGEFORMAT

La prise en compte des menaces et des vulnérabilités (risque négatif) peut être une opportunité d'amélioration (risque positif).Ce concept est intéressant dans le sens où il ne vérifie pas l'application de principes donnés mais il évalue les traitements, ce qui laisse une plus grande flexibilité à l'organisation dans l'application des règles de protection des DP.

Les organisations devraient être sensibilisées au défi économique majeur que pose l'utilisation croissante de NTIC et à ses conséquences sur la protection des DP. Alors que le nombre d'applications pour un même individu augmente sans cesse, le risque d'erreur dans l'utilisation des données s'accroît. Pour une bonne gestion de leurs risques mais aussi dans un souci d'amélioration de leur système de management les organisations sont amenées à gérer les identités. De même la biométrie est un formidable outil qui paradoxalement comporte autant de risques d'abus vis-à-vis de la vie privée que d'avantages en termes de sécurité.

Les individus veulent disposer de plus de contrôle sur leurs DP et connaitre l'usage qui en est fait.

Plus simplement, la démarche de certification devrait être perçue comme un outil ou un instrument de:

-amélioration de la performance,

-reporting,

-management et gouvernance globale,

-mise en conformité à un référentiel international,

-sensibilisation des salariés à des enjeux vitaux pour le groupe, pour les personnes et pour la compétitivité de l'économie nationale,

-d'harmonisation des pratiques,

-de clarification de la règlementation,

Mais aussi comme un avantage concurrentiel, un moyen de gagner des marchés et un « permis d'exploiter des DP » dans le contexte d'échanges internationaux.

Titre XX. Conclusion

Beaucoup de pays placent une plus grande confiance dans l'autorégulation et dans la certification qu'en Europe.

Mais aujourd'hui, plus que jamais peut être, la certification a toutes les raisons de se développer en Europe.

Désormais ni les Autorité de Protection des Données (DPA) ni les gouvernements n'ont plus les moyens de garantir seuls le respect de la protection des DP face aux nouveaux défis technologiques et économiques.

La certification offre l'opportunité d'attester de la conformité de produits et de procédures à des référentiels techniques et pourraient être plus adaptés au domaine des TIC que l'instrument législatif.

C'est aussi le seul moyen à ce jour de fixer les règles d'un jeu qui se jouent à l'échelle globale de la planète, bien au-delà des modalités d'échanges économiques traditionnelles inter- nations.

La Commission européenne envisage l'adoption de nouveaux principes qui devront trouver à être implémentés dans les produits :

- le renforcement du principe d'économie des données;

- la clarification du droit à l'oubli

- un principe de « portabilité des données » pour permettre à la personne concernée d'effacer ses DP par l'intermédiaire d'un tiers.

La commission entend inclure l'obligation de mettre en place un PIA dans certains cas de données sensibles ou si le traitement implique des risques spécifiques y compris pour la vidéosurveillance ou le profilage.

Elle souhaite promouvoir l'usage des PETs' et la possibilité concrète de mettre en place l'obligation de PbD.

Après étude des schémas de certification traitant de la protection de la vie privée, partout semble se dessiner assez clairement un consensus sur les points suivants dont un schéma de certification doit tenir compte:

-de nouveaux principes à considérer (Accountability et responsabilité, PbD, formation et sensibilisation...),

-de nouveaux besoins (sécurité, droits de troisième génération),

-la nécessité de reconsidérer notre approche de la protection de la vie privée et des DP (gestion des risques, mesures proactives, approche holistique, encouragement des mesures d'autorégulation),

-un besoin d'harmonisation des principes et des pratiques au-delà des frontières

L'efficacité de ces principes dépendra des modalités « effectives » de mise en oeuvre. La certification pourrait jouer un rôle croissant en ce domaine.

Finalement la faisabilité d'un schéma de certification de protection des DP sera sensible aux conditions suivantes:

-les caractéristiques du schéma : non seulement le référentiel mais surtout les modalités de contrôles, son indépendance et son impartialité ;

-Que le sujet de protection des DP devienne un projet de société et un sujet de préoccupation d'intérêt européen et international au même titre que la protection de l'environnement afin de pouvoir bénéficier de mesures incitatives (voire obligatoire dans certains cas);

En pratique, cela se traduira par :

-Une politique de protection des DP s'inscrivant au contraire dans la durée et l'entièreté d'une démarche ;

- L'implication des DPA dans la promotion de la certification;

-L'affirmation et la promotion de valeurs européennes au travers d'accords de reconnaissances ;

-La possibilité pour tous les acteurs liés par un échange de données de faire valoir leurs droits au titre d'un même référentiel et selon la même efficacité ;

-La mis en place d'outils garants de l'harmonisation du niveau des évaluations.

En ce qui concerne la certification de systèmes de management, Hendricks and Singhal (1997) ont montré que la mise en place d'un tel système améliorait significativement les performances financières, mais de manière plus ou moins prononcée en fonction du type de récompense octroyée. On peut donc en conclure que la qualité du schéma d'octroi de la récompense a une réelle influence. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Une autre étude menée entre 1987 et 1997 portant sur les entreprises du secteur marketing certifiées ISO 9000, (ce qui implique la mise en place d'une procédure documentée), a démontré une nette amélioration dans les performances financières immédiates des organisations mais aussi trois ans plus tard. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Peu de certifications ont eu jusqu'à présent pour seul thème la protection de la vie privée et/ou des DP à l'exception de :

· TRUSTe qui est un label pour les sites web et applications pour mobiles (qui a désormais une stratégie purement commerciale)

· EUROPRISE qui porte sur les produits et services IT mais qui ne connait pas de franc succès pour le moment

· Les schémas de certification du land du Schleswig Holstein,

· PrivacyMark, certification de système de management qui connait un réel succès au Japon

· Goodpriv@cy, certification de système de management, pour lequel nous n'avons pas encore de chiffre

· BSI 10012, un standard de protection des données en ligne créé en 2009.

-Les schémas de certification de sites web visent à gagner la confiance des consommateurs en proposant une garantie allant au-delà de la seule protection de la vie privée. TRUSTe a renforcé son offre de sécurité, tandis que TrustGuard par exemple met expressément en avant une offre plus complète que ses concurrents (sécurité, vie privée et pratique des affaires). La protection des DP n'est dans la plupart des cas qu'un argument marketing dont il est difficile de vérifier la réelle application. Surtout, le caractère purement commercial des schémas a rapidement montré les limites d'un système motivé par le seul appât du lucre. Il semblerait que cela ait été jusqu'à présent le seul modèle économiquement viable avec tout de même une offre de service accrue en matière de sécurité des DP.

L'autorégulation se caractérise d'avantage par un « vernis » et se limite en général à « je dis ce que je fais » sans que nous soient donnés les moyens de vérifier que « je fais ce que je dis ».

-Concernant les procédures et systèmes de management, une foule d'outils sont mis à disposition des organisations et des professionnels, tout particulièrement de nombreux cadres d'audit pour certains émis par les DPA.

Les outils d'audit proposés varient selon leur référentiel, leur objectif, leur portée ou leur forme mais ils restent d'excellents instruments pour :

- améliorer la sensibilisation des professionnels ;

-encourager les organisations dans une démarche d'auto-évaluation ;

-préparer un audit de conformité par un tiers indépendant et une éventuelle certification ;

-améliorer la politique de protection des DP de l'organisation en révélant les insuffisances.

Selon les objectifs visés par l'organisme émetteur du certificat, la démarche de certification doit tenir compte de l'hétérogénéité du marché.

Les besoins et les moyens des acteurs diffèrent selon leur secteur d'activité, selon leur taille et leurs ressources.

C'est pourquoi nous préconisons que le schéma de certification puisse s'adapter à des niveaux de maturité déterminés et offrir à l'organisation la possibilité de gravir des échelons en fonction de l'atteinte d'objectifs déterminés. Par ce moyen, la démarche serait accessible à toutes les organisations quelque soit leur taille et leur permettrait d'étaler le coût de la démarche dans le temps.

Quant aux certifications de produits, il existe généralement très peu de schémas et il n'y a pas actuellement de fort développement à l'exception du milieu bancaire, selon notre interlocuteur à l'ANSSI.

Concernant la protection de la vie privée, nous avons relevé trois schémas seulement: Europrise, Gütesiegel du Schleswig Holstein et celui prévu par la loi Suisse mais qui à notre connaissance n'a pas encore accrédité d'organisme pour la certification des produits. Le schéma Europrise prévoit la possibilité pour les autorités nationales de délivrer le label mais il semblerait que jusqu'à présent seule l'ULD soit intervenue.

L'usage de son pouvoir de labellisation par la CNIL pourrait être une exception dans ce paysage.

On doutera cependant de sa capacité à assurer seule une certification des produits. Ce type de schéma nécessite des ressources humaines et financières très élevées que seuls les états sont à même de garantir aujourd'hui dans le domaine des TIC.

Pour ces raisons la commissaire de l'Ontario Ann Cavoukian déclare ne pas avoir reçu mandat de mettre en place une certification de son concept de PbD.

La CNIL pourrait alors envisager de collaborer avec l'ANSSI mais cette agence est d'abord spécialisée dans la sécurité et elle a un caractère avant tout national. Une telle collaboration pourrait être précisément prévue et déterminée pour certaines technologies.

Il existe par ailleurs un certain nombre de standards qui font l'objet d'un consensus international que les DPA pourraient intégrer dans leur référentiel (ex. Suisse) dans l'attente de nouveaux standards toujours en cours (ISO Privacy Framework).

La CNIL au même titre que d'autres DPA pourraient tirer avantage à s'impliquer dans le schéma d'Europrise à la condition de surmonter les divergences politiques et de s'accorder sur le fonctionnement d'un comité de direction.

Les DPA et autres autorités nationales pourraient trouver un intérêt à s'appuyer sur un système qui a le mérite :

- d'exister,

- de se conformer à un référentiel relativement large mais consensuel en Europe et reconnu internationalement,

- de trouver lentement son rythme de croisière ;

-de dépendre d'un organisme reconnu pour son indépendance et ses compétences en matière de protection de la vie privée ;

-de se baser sur un réseau d'experts évaluateurs à travers le monde.

Enfin, une solution serait de créer un organisme européen à capitaux mixtes et fonctionnant sur le modèle d'organismes privés, pouvant s'inspirer du schéma d'Europrise, en privilégiant :

-la détermination des référentiels tout en respectant le principe de neutralité technologique;

-les modalités de contrôle de l'efficacité du schéma ;

-l'implication du G29 et de l'ENISA ;

-l'harmonisation des évaluations de conformité ;

-la communication autour du projet ;

-la participation des DPA nationales et des organisations professionnelles

Et en faisant de la certification une démarche économiquement attrayante pour les organisations.

Titre XXI. Annexes

-annexe 1 labels pays APEC

-annexe 2 Hiérarchie du référentiel Suisse

- annexe 3 Schéma de l'accréditation/certification Suisse

-annexe 4 rapport BSI

-annexe 5 ISO roadmap

-annexe 6 Questionnaire entreprises

Titre XXII. Bibliographie

The economics of personal data and the economics of privacy by Alessandro Acquisti, Heinz College, Carnegie Mellon University, December 2010, OECD

Privacy and security of personal information, Economic Incentives and Technological Solutions, Alessandro Acquisti 2004

Privacy costs and personal data protection: economic and legal perspectives Sasha Romanosky and Alessandro Acquisti 2009

Is there a cost to privacy breaches? Aa event study, Alessandro Acquisti, Allan Friedman, Raoul Tellang 2006

Privacy in Electronic Commerce and the Economics of Immediate Gratification, Alessandro Acquisti

A Framework for Classifying and Comparing Models of Cyber Security Investment to Support Policy and Decision-Making1 Rachel Rue, Shari Lawrence Pfleeger and David Ortiz, 2007

La sécurité des données personnelles enfin prise au sérieux ? par Bruno Rasle - Mars 2010

Obligation de notification des failles de sécurité : quand l'Union Européenne voit double...

François COUPEZ, oct. 2010

Analysis and definition of common characteristics of trustmarks and web seals in the European Union, Dr. Ronald de Bruin (ECP.NL), Ewout Keuleers (CRID), Christophe Lazaro (CRID),

Prof. Yves Poullet (CRID) and Marjolein Viersma (ECP.NL) 2005

A pragmatic approach to privacy risk optimization: privacy by design for business practices, Terry McQuay & Ann Cavoukian Mai 2010

Designing a Privacy Label:Assisting Consumer Understanding of Online Privacy Practices, Patrick gage Kelly 2009

Nymity APEC Privacy and Data Protection Report, May 2010, Gail Magnuson, Research Alliances Director Nymity Inc.

Web Seals: A Review of Online Privacy Programs, A Joint Project of The Office of the Information and Privacy Commissioner/Ontario and The Office of the Federal Privacy Commissioner of Australia, Ann Cavoukian, Ph.D., Malcolm Crompton

A Possible Way Forward: Some Themes and an Initial Proposal for a Privacy and Trust Framework, 2007, Malcolm Crompton Christine Cowper, Martin Abrams

Défis induits par les technologies en matière de protection de la vie privée et des données en Europe , Rapport du groupe de travail ad hoc «Respect de la vie privée et technologies» de l'ENISA Juillet 2008

Étude comparative sur les différentes approches des nouveaux défis en matière de protection de la vie privée, en particulier à la lumière des évolutions technologiques, commission européenne, janvier 2010

Comparative study on different approaches to new privacy challenges developments, country studies, France, by Douwe Korff, may 2010

Comparative study on different approaches to new privacy challenges developments, country studies, Japan, bY Graham Greenleaf, may 2010

Comparative study on different approaches to new privacy challenges developments, country studies

USA, Chris Hoofnagle, may 2010

Study on the economic benefits of privacy-enhancing technologies (PETs), Final Report to The European Commission DG Justice, Freedom and Security, Juillet 2010

Analysis of privacy principles: making privacy operational, ISTPA may 2007

Handbook of Privacy and Privacy-Enhancing Technologies - The case of Intelligent Software

Agents Pisa consortium, Andrew Patrick, The Hague, 2003

The new users' guide: How to raise information security awareness, ENISA juillet 2008

Data Protection Accountability: The Essential Elements A Document for Discussion 2009 et Demonstrating and Measuring Accountability The Accountability Project - Phase II 2010, Centre for Information Policy Leadership

Review of the European Data Protection Directive Neil Robinson, Hans Graux, Maarten Botterman, Lorenzo Valeri, 2009 RAND

Comparison of Privacy and Trust Policies in the Area of Electronic Communications, Rand 2007

Global Technology Audit Guide 5: Managing and Auditing Privacy Risks, 2006, Ulrich Hahn, Ph.D., Ken Askelson, JCPenney, Robert Stiles, Texas Guaranteed (TG)

Avis du contrôleur européen de la protection des données sur la promotion de la confiance dans la société d'information par des mesures d'encouragement de la protection des données et de la vie privée, 16/10/2010

Avis et rapport du CNC sur la protection des données personnelles des consommateurs 2010-11-17

Communication from the commission to the European parliament, the council, the economic and social committee and the committee of the regions

A comprehensive approach on personal data protection in the European Union, 04/11/2010

Guidelines for Personal Information Protection Management System Implementation based on JISQ 15001: 2006

Japan Information Processing Development Corporation (JIPDEC) Rules for the Establishment and Operation of the PrivacyMark System

AICPA/CICA Privacy Maturity Model et Privacy assessment tools

Privacy Audit Framework under the new Dutch Data Protection Act (WBP)

Data Protection Audit Manual, UK

-Privacy Diagnostic Tools Canada

Initiative on Privacy Standardization in Europe, CEN 2003

CEN Inventory Audit 2005 et CEN audit framework I et II 2006

Europrise criteria May 2010

Privacy Audit Manual Australia 2003

2010 Data Breach Investigations Report, Verizon

PWC global survey 2010 et 2011

Tableaux http://www.gbd-e.org/ig/cc/TMorg_1212_EN_EU.pdf et http://www.gbd-e.org/ig/cc/TMorg_1212_EN_US_Other.pdf

Index des figures et tableaux

Titre XXIII. ANNEXE 1

TABLEAU DES LABELS DANS LES PAYS MEMBRES DE L'APEC

Membres de l'APEC

Régulateur

Labels privacy

Nombre/coût

Date création

Japon

Ministère

PrivacyMark®

JIPDEC, Japan

12,798 labels

300,000JPY à

1,200,000JPY

1998

Corée

Non

eTrust Korea

100 labels

$130 petite

$435 grande

compagnie

1998

Mexique

Non

AMIPCI

387 labels

$179-$447

1999

Philippines

Bientôt le dept du commerce et de l'industrie

SureSeal

45 labels

$65-$366

2008

Singapour

non identifié

Case Trust

500 membres,

1200 boutiques

$180-$800

1971

Singapour

non identifié

TrustSG

National Trust Council,

Singapore

1050 labels

$200-$1200

2001

Chine Taïpe

non identifié

SOSA

150 labels

$150-$315

1998

Thaïlande

non identifié

Verified

12 labels

gratuit

2002

USA

Nombreux par secteur et par états

TRUSTe®

1500 clients pour

3000 sites web

$650-$150,000

1997 ONG

2008 privé

Vietnam

Ministère du commerce

TrustVN

12 labels

$200

2008

Source: Nymity APEC Privacy and Data Protection Report May 2010

* REF _Ref278271812 \r \h \* MERGEFORMAT http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52010DC0245(01):EN:NOT


* REF _Ref278271812 \r \h \* MERGEFORMAT GIP Conseil et opérateur pour la coopération internationale des ministères de l'Economie, du Budget et du Développement durable. Le pôle économie numérique d'Adetef apporte son expertise aux partenaires institutionnels internationaux dans les domaines de l'internet, des systèmes d'information, des télécommunications, de l'administration électronique, de la monétique et du développement économique par les TIC. http://www.adetef.fr/adetef_01_global.html


* REF _Ref278271812 \r \h \* MERGEFORMAT cf. Agence des droits fondamentaux de l'Union européenne MÉMO/7 mai 2010


* REF _Ref278271812 \r \h \* MERGEFORMAT http://www.cnil.fr/en-savoir-plus/fiches-pratiques/fiche/article//codes-dedeontologie/ et http://www.cnil.fr/la-cnil/actu-cnil/article/article//la-cnil-a-reconnu-conformes-a-la-loi-du-6-janvier-1978-deuxprojets-de-codes-de-deontologie-des-pr/.


* REF _Ref278271812 \r \h \* MERGEFORMAT Eurobarometer survey on Data Protection measures Awareness, Attitudes and Views of Citizens of the EU 2008


* REF _Ref278271812 \r \h \* MERGEFORMAT http://www.pcpro.co.uk/news/security/361198/companies-turn-to-insurance-as-data-loss-safety-net#ixzz11eMifKNd


* REF _Ref278271812 \r \h \* MERGEFORMAT 2011 Global State of Information Security Survey PWC


* REF _Ref278271812 \r \h \* MERGEFORMAT http://www.european-accreditation.org/content/home/home.htm


* REF _Ref278271812 \r \h \* MERGEFORMAT http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2008:218:0030:0047:fr:PDF


* REF _Ref278271812 \r \h \* MERGEFORMAT voir les 14 critères « must have » et 26 critères « nice to have » des labels de sites web, Yves Poullet, Ronald de Bruin, Christophe Lazaro, Ewout Keuleers, Marjolein Viersma, Analysis and definition of common characteristics of trustmarks and web seals in the European union, final report, February 2005, European Contract nr B5-1000/03/000381 (DG Sanco), 104 p.


* REF _Ref278271812 \r \h \* MERGEFORMAT http://econfidence.jrc.it, www.beuc.org, www.unice.org


* REF _Ref278271812 \r \h \* MERGEFORMAT Avis du CNC sur l'utilisation d'une marque de confiance (certification et habilitation) appliquée à des sites marchands http://www.dgccrf.bercy.gouv.fr/fonds_documentaire/dgccrf/boccrf/04_04/a0040039.htm


* REF _Ref278271812 \r \h \* MERGEFORMAT Trust Services Principles, Criteria and Illustrations for Security, Availability, Processing Integrity, Confidentiality, and Privacy 2006 by American Institute of Certified Public Accountants


* REF _Ref278271812 \r \h \* MERGEFORMAT « New assurance service opportunities for information systems auditors » J. E. Hunton, C. Frownfelter-Lohrke, and G. L Holstrum, IS Audit & Control Journal, Vol IV, 1999


* REF _Ref278271812 \r \h \* MERGEFORMAT Comparative study on different approaches to new privacy challenges developments, country studies

USA, Chris Hoofnagle, may 2010


* REF _Ref278271812 \r \h \* MERGEFORMAT Web Seals: a review of online privacy seals, Dr.A.Cavoukian et Malcolm Crompton


* REF _Ref278271812 \r \h \* MERGEFORMAT Benjamin Edelman, Adverse Selection in Online 'Trust' Certifications, Proceedings of ICEC'09

http://www.benedelman.org/publications/advsel-trust.pdf.


* REF _Ref278271812 \r \h \* MERGEFORMAT Propos recueillis auprès de Eric Gheur, membre du Comité sectoriel de la Banque-Carrefour des Entreprises de la Commission belge de la Vie Privée


* REF _Ref278271812 \r \h \* MERGEFORMAT Propos recueillis pas téléphone courant juillet 2010


* REF _Ref278271812 \r \h \* MERGEFORMAT Annexe 1 hiérarchie du référentiel Suisse


* REF _Ref278271812 \r \h \* MERGEFORMAT Annexe 2 schéma de l'accréditation/certification Suisse


* REF _Ref278271812 \r \h \* MERGEFORMAT http://privacymark.org/


* REF _Ref278271812 \r \h \* MERGEFORMAT Au sein de l'U.E.les états ont l'obligation de notifier les lois nationales pour vérifier qu'ils n'introduisent pas de standards restrictifs (Dir. 98/34 et 98/48)


* REF _Ref278271812 \r \h \* MERGEFORMAT Annexe 3 rapport BSI


* REF _Ref278271812 \r \h \* MERGEFORMAT Annexe 4 ISO roadmap


* REF _Ref278271812 \r \h \* MERGEFORMAT Modèle de gouvernance


* REF _Ref278271812 \r \h \* MERGEFORMAT http://www.cen.eu/CEN/sectors/sectors/isss/activity/Pages/wsdpp.aspx


* REF _Ref278271812 \r \h \* MERGEFORMAT Le modèle de maturité de possibilités (CMM) est une marque possédée par l'université de Carnegie Mellon (CMU) et créée en 1988


* REF _Ref278271812 \r \h \* MERGEFORMAT Iapp Certification Program https://www.privacyassociation.org/certification/certification_programs


* 1 Voir Caractéristiques de l'audit de système de management


* REF _Ref278271812 \r \h \* MERGEFORMAT Study on the standardisation aspects of eSignature, By SEALED, DLA Piper and Across communications november 2007


* REF _Ref278271812 \r \h \* MERGEFORMAT www.datenschutzzentrum.de/guetesiegel


* REF _Ref278271812 \r \h \* MERGEFORMAT https://www.european-privacy seal.eu/criteria/EuroPriSe%20Criteria%20Catalogue%20public%20version%201.0.pdf


* REF _Ref278271812 \r \h \* MERGEFORMAT https://www.european-privacy-seal.eu/


* REF _Ref278271812 \r \h \* MERGEFORMAT Voir Titre III section 4


* REF _Ref278271812 \r \h \* MERGEFORMAT Révision en cours voir COM (2010) 609/3


* REF _Ref278271812 \r \h \* MERGEFORMAT Question écrite n° 06628 de M. Alex Türk publiée dans le JO Sénat du 11/12/2008 - page 2478 ; réponse du Ministère de la Justice publiée dans le JO Sénat du 01/01/2009 - page 38.
La question et la réponse sont disponibles sur Internet : http://www.senat.fr/questions/base/2008/qSEQ081206628.html

* REF _Ref278271812 \r \h \* MERGEFORMAT
Voir Titre III section 4

* REF _Ref278271812 \r \h \* MERGEFORMAT
« Most Trusted Companies for Privacy: U.S. Consumers », Ponemon février 2010

* REF _Ref278271812 \r \h \* MERGEFORMAT
«Privacy costs and personal dat protection: economic and legal perspectives, Sasha Romanosky and Alessandro Acquisti

* REF _Ref278271812 \r \h \* MERGEFORMAT
Privacy in Electronic Commerce and the Economics of Immediate Gratification Alessandro Acquisti

* REF _Ref278271812 \r \h \* MERGEFORMAT
A Framework for Classifying and Comparing Models of Cyber Security Investment to Support Policy and Decision-Making1, Rachel Rue, Shari Lawrence Pfleeger and David Ortiz

* REF _Ref278271812 \r \h \* MERGEFORMAT
Is there a cost to privacy breachs? An event study Alessandro Acquisti, Allan Friedman, Rahul Telang, 2006

* REF _Ref278271812 \r \h \* MERGEFORMAT
Ponemon Instiute 2008 Annual Study: Cost of a Data Breach

* REF _Ref278271812 \r \h \* MERGEFORMAT
The economics of personal data and the economics of privacy by Alessandro Acquisti, Heinz College, Carnegie Mellon University, December 2010, OECD

* REF _Ref278271812 \r \h \* MERGEFORMAT
Étude comparative sur les différentes approches des nouveaux défis en matière de protection de la vie privée, en particulier à la lumière des évolutions technologiques, commission européenne, janvier 2010

* REF _Ref278271812 \r \h \* MERGEFORMAT
Défis induits par les technologies en matière de protection de la vie privée et des données en Europe

Rapport du groupe de travail ad hoc «Respect de la vie privée et technologies» de l'ENISA

Juillet 2008

* REF _Ref278271812 \r \h \* MERGEFORMAT
Pour une troisième génération de réglementations de protection des données, Yves Poullet 2005

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/fr/ec/111886.pdf

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://ec.europa.eu/information_society/newsroom/cf/pillar.cmf?pillar_id=45&pillar=Trust%20and%20Security

* REF _Ref278271812 \r \h \* MERGEFORMAT
Étude comparative sur les différentes approches des nouveaux défis en matière de protection de la vie privée, en particulier à la lumière des évolutions technologiques, commission européenne, janvier 2010

* REF _Ref278271812 \r \h \* MERGEFORMAT
«Données à caractère personnel qui révèlent l'origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l'appartenance syndicale, ainsi que le traitement des données relatives à la santé et à la vie sexuelle ».

* REF _Ref278271812 \r \h \* MERGEFORMAT
Articles 80 et 81 décret 1720/2007

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.privacyconference2009.org/home/index-iden-idweb.html

* REF _Ref278271812 \r \h \* MERGEFORMAT
COM (2010)609/3

* REF _Ref278271812 \r \h \* MERGEFORMAT
www.privacybydesign.ca «Privacy by Design: The 7 Foundational Principles - Implementation and Mapping of Fair Information Practices»

* REF _Ref278271812 \r \h \* MERGEFORMAT
«The Future of Privacy,» G29 décembre 2009

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.privacyconference2009.org/dpas_space/space_reserved/documentos_adoptados/index-iden-idphp.php

* REF _Ref278271812 \r \h \* MERGEFORMAT
décret n° 2001-1016 du 5 novembre 2001

* REF _Ref278271812 \r \h \* MERGEFORMAT
Demonstrating and Measuring Accountability, Accountability Phase II -The Paris Project October 2010, Centre for Information Policy, Hunton & Williams

* REF _Ref278271812 \r \h \* MERGEFORMAT
Malcolm Crompton, Christine Cowper, Martin Abrams, sont les auteurs d'un article intitulé 

«A working paper for the Privacy and Trust Partnership»

* REF _Ref278271812 \r \h \* MERGEFORMAT
Agences de notation extra financière : Agences de notation extra financières : CORE RATING, INNOVEST, ETHIBEL, VIGEO,ODE, SAM

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.accountability.org/standards/index.html

* REF _Ref278271812 \r \h \* MERGEFORMAT
PWC report survey 2010 et 2011

* REF _Ref278271812 \r \h \* MERGEFORMAT
Voir : La sécurité des données personnelles enfin prise au sérieux ? par Bruno Rasle - Mars 2010

* REF _Ref278271812 \r \h \* MERGEFORMAT
2010 Most Trusted Companies for Privacy: U.S. Consumers, Ponemon Institute

* REF _Ref278271812 \r \h \* MERGEFORMAT
Accenture, 2010 How global organizations approach the challenge of protecting personal data.

* REF _Ref278271812 \r \h \* MERGEFORMAT
«Microsoft Lobbying for Data Privacy Laws,» Joe Lewis, WebProNews, March 21, 2007,

http:// www.webpronews.com/topnews/2007/03/21/ microsoft-lobbying-for-data-privacy-laws

* REF _Ref278271812 \r \h \* MERGEFORMAT
Ce projet reprend les recommandations du Global Business Dialogue for Electronic Commerce (GBDe) pour l'harmonisation des standards, la coopération entre les labels et la résolution des litiges.

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.apec.org/apec/apec_groups/committee_on_trade/electronic_commerce.html

* REF _Ref278271812 \r \h \* MERGEFORMAT
Il faut répondre à des critères portant sur :


· des lignes de base, un Benchmark des standards de protection de la vie privée et des critères d'opérations;


· des standards d'application pour répondre aux failles, tels que des arrangements avant amendes;


· le respect de l'application des obligations entre parties ;


· La reconnaissance transfrontalière entre les autorités chargées de l'application ;


· Des plateformes de communication pour les plaintes, Coordonner la Communication entre les agents responsables « Accountability Agents » et les autorités et coordonner les réparations ;


· Le partage des données entre les parties concernées.

* REF _Ref278271812 \r \h \* MERGEFORMAT
Le Personal Information Dispute Mediation Committee (PICO) mis en place par The Korea Information Security Agency (KISA), est une organisation administrative indépendante.

* REF _Ref278271812 \r \h \* MERGEFORMAT
Drew Bartkiewicz of The Hartford 2009 au World Economic Forum`s Future of the Internet Council à Dubai

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.netdiligence.com/ NetDiligence propose :

- de vérifier la conformité aux exigences de cybersécurité (GLBA 501b, NCUA's Rule 748, HIPAA, PIPEDA et autres règles étatiques et fédérales qui demandent l'application de bonnes pratiques).

- des solutions pour prévenir les pertes de données ;

-de documenter la bonne foi de l'organisation ;

-des tests de vulnérabilité du système par rapport à plus de 6000 exploits de hacker 

* REF _Ref278271812 \r \h \* MERGEFORMAT
The new users' guide: How to raise information security awareness, ENISA juillet 2008

* REF _Ref278271812 \r \h \* MERGEFORMAT
Autorité administrative indépendante reconnue comme entité d'investigation conformément à la Loi sur les signatures électroniques et les affaires de certification.

* REF _Ref278271812 \r \h \* MERGEFORMAT
Étude comparative sur les différentes approches des nouveaux défis en matière de protection de la vie privée, en particulier à la lumière des évolutions technologiques, commission européenne, janvier 2010

* REF _Ref278271812 \r \h \* MERGEFORMAT
The economics of personal data and the economics of privacy by Alessandro Acquisti, Heinz College, Carnegie Mellon University, December 2010, OECD

* REF _Ref278271812 \r \h \* MERGEFORMAT
Avis du CEPD du 18/03/2010

* REF _Ref278271812 \r \h \* MERGEFORMAT
The economics of personal data and the economics of privacy by Alessandro Acquisti, Heinz College, Carnegie Mellon University, December 2010, OECD

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.fedma.org/getfile.php/345600.1014.vdsqxxautb/FEDMACodeFR.pdf

* REF _Ref278271812 \r \h \* MERGEFORMAT
Flash Eurobarometer No 282 http://ec.europa.eu/public_opinion/flash/fl_282_en.pdf

* REF _Ref278271812 \r \h \* MERGEFORMAT
McDonald, A, and Cranor, L. The Cost of Reading Privacy Policies

* REF _Ref278271812 \r \h \* MERGEFORMAT
A «Nutrition Label» for Privacy, Patrick Gage Kelley

* REF _Ref278271812 \r \h \* MERGEFORMAT
Rapport d'évaluation de la Commission sur la mise en oeuvre des principes de l'UE pour des réseaux sociaux plus sûrs: http://ec.europa.eu/ information_society/activities/social_networking/docs/final_report/ first_part.pdf

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.facebook.com/TRUSTe.Privacy; http://www.youtube.com/watch?v=VPEeRRIpmko

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.iqnet-ltd.com/userfiles/GoodPriv@cy/goodprivacy.pdf

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.trust-guard.com/Why-Choose-Trust-Guard-s/2.htm

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.aicpa.org/Career/Marketing/Pages/CPAmarketinghomepage.aspx

* REF _Ref278271812 \r \h \* MERGEFORMAT
https://www.european-privacy-seal.eu/results/presentations/201003%20Building%20Trust.pdf

* REF _Ref278271812 \r \h \* MERGEFORMAT
A pragmatic approach to privacy risk optimization: privacy by design for business practices, Terry McQuay & Ann Cavoukian Mai 2010

* REF _Ref278271812 \r \h \* MERGEFORMAT

Titre I.
Hendricks, K.B. and V.R. Singhal. 1997. Does Implementing an Effective TQM Program

* REF _Ref278271812 \r \h \* MERGEFORMAT
The Financial Impact of ISO 9000 Certification in the US: An Empirical Analysis, Charles J. Corbett, María J. Montes-Sancho, David A. Kirsch






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault