Je vois passer plusieurs demande de devis pour la création de sites Internet, avec la mise en conformité avec le RGPD. Un porteur de projet de cet acabit a accepter de me faire parvenir les réponses de prestataires se candidatant à cette réalisation sur-mesure. Cette personne a également posé quelques questions à ces professionnels, pour en savoir davantage sur cette mise en conformité, car il lui semblait que le temps consacré à cette partie sous-estimée.
A sa grande surprise, sur une trentaine de webmasters l’ayant contacté, seulement 3 ont accepté de répondre. Aucun n’a parlé de registres des traitements ni d’anonymisation des données, ce qui est pourtant le fondement du Règlement Général sur la Protection des Données, avec la notion de sécurité des données en complément de ces 2 obligations.
Sur les 3, voici les retours :
Un freelance a exprimé qu’il suffisait de demander l’autorisation pour les cookies
Un a présenté son souhait d’afficher un disclaimer avec les règles du site sur ce point, et un bouton d’acceptation
Le dernier a soutenu qu’il suffisait d’écrire des mentions dans les CGV/CGU, du genre « voilà comment fonctionne le site, si vous l’utilisez, c’est que vous acceptez la collecte de vos données à des fins de bon fonctionnement »
Tout ceci est bigrement incomplet, voire faux. Afin que vous puissiez savoir ce qu’est le RGPD et comprendre ce qui est attendu de vous, parce que vous engagez votre responsabilité, je vais vous expliquer ici vos obligations en matière d’indentification des données à caractère personnel. Sans cette compréhension, vous ne pouvez pas être propriétaire d’un site qui respecte la loi et les données des utilisateurs.
Si vous êtes freelance, prenez le temps de lire ces informations et de les comprendre. Vous engagez aussi votre responsabilité lorsque vous créez un site Internet, votre client peut se retourner contre vous, au même titre qu’une autorité compétente, comme je l’indique dans : votre site est-il vraiment conforme au RGPD ?
Une donnée à caractère personnel est un élément pouvant permettre d’identifier une personne, soit directement, soit par regroupement d’informations. Cet élément se nomme également un attribut. Pour illustrer, une photo, le nom et le prénom sont des périmètres d’identifications directes. De même, le sexe, la ville de résidence, la date de naissance et la pratique d’une activité peuvent aussi permettre d’identifier cette personne. Ces données sont courantes pour s’inscrire sur un site de rencontres par exemple.
Le RGPD vous oblige à ne collecter que les données nécessaires à la réalisation de la mission considérée. Ces traitements doivent être licites et avoir un objectif précis, déterminé avant la collecte : vous récupérez des données dans un but. Outre la légalité de cet objectif, les données personnelles collectées et traitées doivent être pertinentes et limitées à ce qui est strictement nécessaire pour l’atteindre.
Beaucoup de données sont à caractère personnel, telles que :
Les enregistrements sonores de voix, les empreintes (digitales, rétiniennes, réseau veineux ou palmaire, etc.)
Les représentation visuelles (vidéos, photos)
Tout ce qui se rapporte aux contacts (téléphone, mail, adresse, etc.)
Tous les numéros uniques définissant quelqu’un (numéro d'immatriculation, numéro de sécurité sociale, numéro d'une pièce d'identité ou de permis de conduire, etc.)
Etc.
Notez qu’il existe des données beaucoup plus sensibles, exigeant un traitement plus encadré, comme la santé, la sexualité ou les tendances, les pratiques (sexe, religion, syndicales, etc.).
demande pour recevoir un devis par mail
Le règlement européen n° 2016/679 oblige le créateur de votre site Internet à rendre anonyme les données représentant un caractère personnel, afin de protéger vos utilisateurs. Le RGPD n’est alors plus applicable et tout le monde est tranquille.
Mais comment faire ? Dans le cadre d’un développement web et d’un community management, il faut veiller à 3 risques :
L’individualisation
Le concepteur du site ne peut pas stocker de façon isolée et différencier tout ou partie des informations stockées en base de données sur un utilisateur de votre outil numérique
La corrélation
Votre prestataire doit garantir par sa programmation, que les données ne permettront pas de faire le lien entre des éléments se rapportant à une même personne (ou à un groupe de personnes)
L’inférence
Elle consiste à ne pas permettre d’identifier ou de déduire l’identité d’une personne (ou d’un groupe de personnes) depuis des informations internes ou externes au site Internet. Et à ne pas pouvoir déduire d’informations sur quelqu’un à partir d’une situation qui serait décrite ou filmée.
Le G29 a rédigé un avis documenté (lien en fin de document) que les 6 techniques d’anonymisation. Voici une synthèse de ces possibilités.
La randomisation n’est pas une technique fiable d’anonymisation. Les données sont toujours reliées à un identifiant, lequel désigne une personne et une seule. C’est une protection face à un d’inférence, mais elle doit être combinée à d’autres méthodes.
Ajouter du bruit sur une image est utile pour éviter tout effet négatif sur la personne représentée, puisque son image est modifiée. Cette technique seule ne suffit pas, d’autres techniques d’anonymisation sont nécessaires. Retenez que le bruit doit clairement supprimer les attributs évidents permettant une identification. Il doit également être cohérent.
La permutation offre de piètres résultats quant à la confidentialité, quand des jointures sont possibles.
La confidentialité différentielle est une technique plus orientée administrateurs d’un site Internet. Elle consiste à garder ne pas permettre à tous les prestataires d’avoir accès à toutes les données, et pour certaines accessibles doivent rester confidentielles, comme un N° de téléphone par exemple. Chaque requête doit être traitée de façon indépendante.
Les techniques dites d’agrégation et de k-anonymat servent à généraliser tous les individus partagent lavaleur considérée. Pour illustrer, un membre d’un site de rencontres ne doit pas être localisé dans sa rue, mais les membres d’une ville peuvent être regroupés au centre de la commune. Plutôt que de fournir un âge, une fourchette d’âge est envisageable, idem pour le poids et la taille qui sont considérés comme des quasi-identifiants.
Après échanges avec le développeur de BreizhMasters, j'apprécie beaucoup cette technique, son utilité est pertinente.
La l-diversité et la t-proximité consistent à faire en sorte que chaque attribut ait au moins l valeurs différentes. L’objectif est d’apporter un degré d’incertitude considérable, malgré les connaissances tirées du contexte considéré. Cette technique n’empêche pas les fuites d’informations s’il existe un contenu sémantique. La t-proximité affine la technique de l-diversité : elle permet de conserver des valeurs aussi proches que possible de la distribution initiale de chaque attribut.
La pseudonymisation remplace une donnée par un autre attribut. Elle est suffisante dans la mesure la personne physique ne peut plus être identifiée, même indirectement. Dans le cas contraire, ce n’est qu’une mesure de sécurité utile, mais pas d’anonymisation.
Cette technique s’emploie de 5 façons différentes :
Avec un système cryptographique à clé secrète
En utilisant une fonction de hachage
Par une fonction de hachage par clé avec clé enregistrée
Par le biais d’un chiffrement déterministe ou fonction de hachage par clé avec suppression de la clé
Par Tokenization
Notez que malgré la pseudonymisation, le RGPD reste applicable. Le règlement européen encourage malgré tout cette pratique, puisqu’elle réduit les risques.
Pour en savoir davantage sur les avantages et inconvénients des techniques d’anonymisation, je vous invite à télécharger l’avis du G29 sur le sujet. Le document PDF fait 854.97 Ko et contient 42 pages.