4.4. Principe de sécurité
Sur le plan technique, il est recommandé d'appliquer
les PETs pour dissimuler les données à caractère personnel
par des procédés de pseudonymisation ou de
chiffrement400.
§5. Étape 5 : Traitement des
données
Définition du Modélisation Initialisation
Entrée Traitement Sortie
traitement
5.1. Principe de limitation de la conservation
Les données doivent être conservées
seulement pour une durée nécessaire aux objectifs poursuivis par
le traitement. Le cycle de conservation des données est divisé en
trois phases401 :
o la base active
o l'archivage intermédiaire
o l'archivage définitif ou la suppression
La CNIL recommande de restreindre les accès à
l'archivage intermédiaire aux services spécifiques chargés
de les sortir des archives, de prévoir des modalités
d'accès spécifiques aux données archivées et de
mettre en oeuvre un mécanisme de purge ou d'anonymisation.
395 Art. R. 311-3-1-2 Code des relations entre le public et
l'administration
396 W. Maxwell, C. Zolynski, Protection des données
personnelles, Recueil Dalloz - D. 2019. 1673 §1
397 Art.9,1.C, Conseil de l'Europe, Convention 108+,
modifiée en 2018, p.9
398 W. Maxwell, C. Zolynski, Protection des données
personnelles, Recueil Dalloz - D. 2019. 1673 §1
399 Conseil de l'Europe, Etat des signatures et ratifications
du traité 223, 19 mars 2020
400 G. D'acquisto, J. Domingo-ferrer, ENISA, «Privacy by
design in big data», décembre 2015, p.26
401 CNIL, « Gérer la durée de conservation
des données », 27 janvier 2020
Le régime de lege lata
5.2. Principe de sécurité
Tout au long du stockage des données, les techniques de
chiffrement sont conseillées. Par ailleurs, l'ENISA recommande de mettre
en place des mesures organisationnelles telles que l'authentification et le
contrôle d'accès. La décentralisation du stockage des
données est encouragée402. Il faut également
veiller à encadrer la maintenance et la destruction des
données403.
§6. Étape 6 : Sortie
Définition du Modélisation Initialisation
Entrée Traitement Sortie
traitement
6.1. Principe de sécurité
Lors de l'analyse des données, la mise en oeuvre de
mécanismes de chiffrement et de pseudonymisation est recommandée
lorsque cela est possible404.
Ainsi, le traitement actuel par un logiciel d'intelligence
artificielle peut être conforme à la protection des données
à caractère personnel. Il faut pour cela définir
clairement la gouvernance des données et utiliser les outils des
conformité adaptés. Des précautions sont néanmoins
requises tout au long du développement et de l'utilisation du
logiciel.
- 69 -
402 G. D'acquisto, J. Domingo-ferrer, ENISA, «Privacy by
design in big data», décembre 2015, p.26
403 CNIL, « la sécurité des données
personnelles », 2018, p. 22
404 G. D'acquisto, J. Domingo-ferrer, ENISA, «Privacy by
design in big data», décembre 2015, p.26
- 70 -
|