Les exemples suivants de mesures techniques et organisationnelles concrétisent davantage le concept de sécurité du RGPD.
Mesures en faveur de l’intégrité
- L’une des mesures techniques classiques pour soutenir l’intégrité est le traitement transactionnel. Il est surtout connu des systèmes de gestion de bases de données, mais il est également possible dans d’autres contextes[1] . Les transactions sont importantes lorsqu’une opération qui fait passer le système d’un état cohérent à un autre est composée de plusieurs étapes de traitement (c’est-à-dire qu’elle n’est pas “atomique”). Une transaction permet alors de s’assurer que toutes ces étapes ou aucune ne sont appliquées, même si le système se plante en plein milieu. Elle garantit ainsi que le système reste toujours dans un état cohérent.
- Des incohérences peuvent survenir en raison d’erreurs de transmission dans des lignes de communication bruyantes. La mesure technique de correction d’erreur avant[2] intégrée aux protocoles de communication modernes permet de garantir l’intégrité des données pendant le transfert.
- Une mesure technique courante pour détecter les changements indésirables dans les ensembles de données utilise les sommes de contrôle (alias hachage ou condensé). En particulier, la somme de contrôle d’un ensemble de données est calculée lorsque l’on sait qu’il est dans un état cohérent. À un moment ultérieur, la somme de contrôle de l’ensemble de données peut être recalculée et comparée à la somme initiale afin de détecter les modifications et les altérations.
- L’intégrité est une question importante dans la distribution de logiciels, en particulier si le logiciel est téléchargé automatiquement sur un réseau. Les mises à jour automatiques des systèmes d’exploitation en sont un excellent exemple. Pour garantir l’intégrité du logiciel, des mesures techniques telles que l’authentification des sources sur le réseau et la signature numérique du logiciel sont souvent utilisées. La signature numérique est souvent utilisée aussi pour les fichiers de données.
Mesures en faveur de la confidentialité
- Une mesure organisationnelle de conception à l’appui de la confidentialité consiste à analyser les conséquences que des divulgations non souhaitées à diverses parties peuvent avoir pour les personnes concernées. Cette mesure est comparable à la sécurité informatique, qui consiste à identifier le patrimoine critique de l’organisation qui nécessite une protection particulière.
- La confidentialité exige que le responsable du traitement mette en œuvre des mesures de protection contre le traitement non autorisé (voir l’art. 5(1)(f) du RGPD). Comme le soulignent les art. 29 et 32(4) du RGPD, cela implique que les employés ne traitent les données à caractère personnel que sur instruction et selon les instructions du responsable du traitement. Il existe une multitude de mesures organisationnelles qui soutiennent cette exigence, notamment les suivantes :
- Vérification desnouveaux employés pour s’assurer qu’ils ont les compétences nécessaires pour exécuter les instructions des responsables des données ;
- Un moyen légal qui “garantit que les personnes autorisées àtraiter les données à caractère personnel se sont engagées à respecter la confidentialité ou sont soumises à une obligation légale de confidentialité appropriée”. (Le libellé est tiré de l’art. 28, paragraphe 3, point b) qui fait référence aux personnes travaillant pour des sous-traitants, mais qui est également applicable aux personnes travaillant pour le responsable du traitement).
- En ce sens, les contrats avec les éventuels sous-traitants (voir art. 28(3) du RGPD) qui transmettent des exigences de confidentialité doivent être considérés comme des mesures.
- Formation des employés sur la façon d’exécuter les instructions ;
- Des points de contact internes pour les employés qui veulent clarifier la façon d’exécuter les instructions ;
- Les manuels qui décrivent les instructions (manuels de processus) ;
- Supervision et contrôle de la qualité.
- Ce qui vaut pour les instructions aux ressources humaines vaut également pour les instructions aux ressources techniques, c’est-à-dire les logiciels. La mise en œuvre de mesures de protection contre le traitement non autorisé implique que les responsables du traitement doivent s’assurer que le logiciel correspond effectivement à leurs instructions. Il existe plusieurs mesures à cet effet, dont les suivantes :
- Spécification d’exigences précises en tant que données d’entrée pour les appels d’offres ou pour le développement personnalisé de logiciels ;
- Test d’acceptation formel par le responsable du traitement ;
- Analyse des nouvelles versions de logiciels pour vérifier que les fonctionnalités modifiées correspondent toujours aux instructions du responsable du traitement et qu’aucune dérive fonctionnelle supplémentaire ne se produise (dérive fonctionnelle) correspondant à un traitement qui n’a pas été autorisé par le responsable du traitement.
- Une mesure technique importante est le contrôle d’accès qui permet de s’assurer que seul le personnel autorisé peut accéder aux systèmes et aux données à des fins autorisées. Le contrôle d’accès peut impliquer une multitude de mesures, dont les suivantes :
- Délivrance d’identifiants d’authentification.
- Configuration des droits et des conditions d’accès.
- Gestion du cycle de vie des identifiantset des droits d’accès, y compris l’expiration et le renouvellement, la révocation (par exemple, lors du départ des employés), l’octroi et la révocation des droits d’accès temporaires (par exemple, lorsque les employés sont malades).
- Audits réguliers de l’efficacité globale du système de contrôle d’accès.
- Il existe une multitude de mesures techniques visant à empêcher les personnes non autorisées (internes ou externes) d’accéder aux données. On parle généralement de protection des données au repos, en transit et en cours d’utilisation. Lesdeux premiers aspects nécessitent généralement un cryptage.
- Les mesures existantes pour empêcher les personnes non autorisées d’accéder aux systèmes et aux réseaux sont nombreuses. En voici quelques exemples :
- Durcissement dessystèmes d’exploitation ;
- Application en temps utile des correctifs et des mises à jour critiques pour la sécurité ;
- Pare-feu ;
- Installation d’un logiciel anti-malware ;
- Fonctionnement des systèmes de détection d’intrusion ;
- Lors du développement de logiciels, de nombreuses mesures sont disponibles pour empêcher l’accès non autorisé aux logiciels et aux systèmes, notamment l’assainissement des entrées, les mesures de prévention des types d’attaques connus tels que le cross site scripting, les méthodes qui empêchent les débordements de mémoire tampon, la randomisation de la mémoire, etc.
- Certaines mesures ne permettent pas d’empêcher directement le traitement non autorisé, mais elles ont un effet dissuasif en aidant à détecter unetelle action, à déterminer clairement la responsabilité et à permettre de demander des comptes aux personnes qui ont agi sans autorisation. Ces mesures impliquent généralement la journalisation ou la création de pistes d’audit.
- Une mesure importante associée à la fin de vie des composants de stockage comprend la destruction complète et sécurisée de toutes les données avant leur élimination.
Mesures en faveur de la disponibilité et de la résilience
- L’analyse de l’impact d’une perte accidentelle sur les personnes concernées constitue une mesure organisationnelle de conception. Elle vise à identifier le patrimoine qui doit être protégé par des mesures de disponibilité.
- Une autre mesure du temps de conception concerne la portabilité des données et examine la disponibilité de formats normalisés appropriés lisibles par machine et les possibilités de transférer automatiquement les données à un autre responsable du traitement (voir l’art. 20(2) duRGPD).
- La redondance du stockage est un type de mesure très courant en faveur de la disponibilité. Voici quelques exemples bien connus :
- Stockage RAID ;
- Sauvegardes ;
- Stockage à distance à l’appui de la reprise après sinistre.
- Au-delà du stockage des données, la redondance peut également être importante dans les systèmes de traitement. Les mesures correspondantes sont les suivantes :
- Configurations maître/esclave avec basculement ;
- Fermes de serveurs et configurations en nuage ;
- Stratégies de migration de processus basées sur la virtualisation.
- Pour des exemples de traitement transactionnel en dehors des SGBD, voir par exemple https://en.wikipedia.org/wiki/Tuxedo_(software)ethttps://docs.oracle.com/cd/E13222_01/wls/docs81/jta/trxejb.html (dernière visite le 20/05/2020). ↑
- Voir par exemple, https://en.wikipedia.org/wiki/Forward_error_correction (dernière visite le 20/05/2020). ↑